JP5279379B2 - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP5279379B2 JP5279379B2 JP2008184466A JP2008184466A JP5279379B2 JP 5279379 B2 JP5279379 B2 JP 5279379B2 JP 2008184466 A JP2008184466 A JP 2008184466A JP 2008184466 A JP2008184466 A JP 2008184466A JP 5279379 B2 JP5279379 B2 JP 5279379B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- symbol string
- time
- server
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本発明は、例えば、クレジットカード決済やサーバへのログオン等を行う際において、クレジットカード番号等の認証記号列を用いて、ユーザが正当な者であることを認証するための認証システム及び認証方法に関する。 The present invention provides an authentication system and an authentication method for authenticating that a user is a legitimate person using an authentication symbol string such as a credit card number, for example, when performing credit card payment or logging on to a server. About.
従来、インターネットにおけるネットショップでクレジットカード決済をする際には、ユーザは、自己のクレジットカード番号と、認証に使用するカード有効期限、カード名義等の情報とをPC(パーソナルコンピュータ)に入力する必要があった。 Conventionally, when making a credit card payment at an Internet shop on the Internet, the user needs to input his / her credit card number and information such as the card expiration date and card name used for authentication into a personal computer (PC). was there.
このため、ユーザのクレジットカード番号や、カード有効期限、カード名義等の情報がインターネットを介してネットショップのサーバに送信されることとなり、インターネットや、ネットショップのサーバからこれら情報が漏洩する問題があった。 For this reason, information such as the user's credit card number, card expiry date, card name, etc. will be transmitted to the Internet shop server via the Internet, and this information will be leaked from the Internet and the Internet shop server. there were.
これに対して、例えば、クレジットカード番号の一部と、ユーザの氏名、生年月日等の属性情報とを入力して、それらに基づいて認証をする技術が知られている(特許文献1参照)。 On the other hand, for example, a technique is known in which a part of a credit card number and attribute information such as a user's name and date of birth are input and authentication is performed based on them (see Patent Document 1). ).
また、情報を第1データ及び第2データに分割して、第1データをクライアントシステムに格納し、第2データをリモートサーバに格納することにより、いずれの装置にも全情報が格納されないようにする技術が知られている(特許文献2参照)。 Also, by dividing the information into first data and second data, storing the first data in the client system, and storing the second data in the remote server, so that all information is not stored in any device The technique which performs is known (refer patent document 2).
また、商品である電子情報を分割して異なる時刻に異なる経路を通って伝送することにより、通信路上での情報の漏洩を防止する技術が開示されている(特許文献3参照)。 In addition, a technique for preventing leakage of information on a communication path by dividing electronic information as a product and transmitting it through different paths at different times is disclosed (see Patent Document 3).
また、クレジットカード情報を2つに分割し、分割情報の一方をユーザ端末に保管し、他方を預かりセンタ情報装置に保管しておき、決済時に決済センタが、ユーザ端末に保管された分割情報と、預かりセンタ情報装置に保管した分割情報とを取得して合体することによりクレジットカードを復元して与信及び決済処理に使用する技術が知られている(特許文献4参照)。 Further, the credit card information is divided into two, one of the pieces of division information is stored in the user terminal, the other is stored in the custody center information device, and the settlement center is stored in the user terminal at the time of settlement A technique is known in which a credit card is restored by using the division information stored in the custody center information device and merged to be used for credit and settlement processing (see Patent Document 4).
例えば、特許文献1の技術によると、クレジットカード番号の全体は、漏洩することがないが、クレジットカード番号の全体を使っての認証ではないので、認証が十分ではない可能性がある。また、ユーザのPCがウイルスに感染している場合には、キー入力した情報がウイルスにより外部に送信されて漏洩してしまう可能性もあり、この場合には、入力されたクレジットカード番号の一部及びその他の認証に用いる情報が漏洩してしまうと、それら情報を用いて認証が不正にされてしまう問題がある。また、特許文献2の技術によると、各装置のそれぞれからは、全情報が漏洩することがないが、クライアントシステムを悪意の第3者が利用した場合には、正当なユーザと同様に認証されてしまう問題がある。
For example, according to the technique of
また、特許文献3の技術によると、通信路における漏洩は防止できるものの、電子情報自体は、送信側の装置に存在するので、送信側の装置から漏洩してしまうことは防止することができない。また、特許文献4の技術によると、ユーザ端末や預かりセンタ情報装置のそれぞれからは、クレジットカード情報の全体が漏洩することはないが、クレジットカードの分割情報を預かりセンタ情報装置に記憶する必要があり、預かりセンタが信用される機関等でなくては、ユーザは安心できない。また、ユーザ端末を悪意の第3者が利用した場合には、正当なユーザと同様に認証されてしまう問題がある。 Further, according to the technique of Patent Document 3, although leakage in the communication path can be prevented, since the electronic information itself exists in the transmission-side device, it cannot be prevented from leaking from the transmission-side device. According to the technique of Patent Document 4, the entire credit card information does not leak from each of the user terminal and the deposit center information device, but it is necessary to store the credit card division information in the deposit center information device. Yes, the user cannot rest assured that the deposit center is not a trusted organization. Further, when a malicious third party uses a user terminal, there is a problem that authentication is performed in the same manner as a legitimate user.
本発明は、上記課題に鑑みなされたものであり、その目的は、例えば、クレジットカード番号のような認証記号列の漏洩を適切に防止し、ユーザが正当な者であることを適切に認証することのできる技術を提供することにある。 The present invention has been made in view of the above problems, and an object of the present invention is to appropriately prevent, for example, the leakage of an authentication symbol string such as a credit card number and appropriately authenticate that the user is a valid person. It is to provide technology that can.
上記目的達成のため、本発明の一態様に係る認証システムは、認証記号列を用いて認証を行う認証サーバを備えた認証システムであって、認証システムは、ワンタイムID発行サーバと、サービスサーバと、認証記号列構築サーバとを備え、ワンタイムID発行サーバは、ユーザの第1端末から認証記号列の一部である第1記号列を受信する第1受信手段と、第1端末にワンタイムIDを発行するID発行手段と、第1記号列と、発行した前記ワンタイムIDと、を対応付けて記憶するワンタイムID記憶手段とを有し、認証記号列構築サーバは、第2端末から認証記号列の第1記号列以外の第2記号列と、ワンタイムIDとを受け付ける第2受信手段と、ワンタイムID発行サーバと通信することにより、ワンタイムIDに対応する第1記号列を取得する第1記号列取得手段と、取得した第1記号列と、第2端末から受信した第2記号列とに基づいて、認証記号列を構築する構築手段と、構築した認証記号列を認証サーバに送信する認証記号列送信手段とを有する。 To achieve the above object, an authentication system according to an aspect of the present invention includes an authentication server that performs authentication using an authentication symbol string, and the authentication system includes a one-time ID issuing server, a service server, and the like. And an authentication symbol string construction server, wherein the one-time ID issuing server includes a first receiving means for receiving a first symbol string that is a part of the authentication symbol string from the first terminal of the user; An ID issuing means for issuing a time ID; a first symbol string; and a one-time ID storage means for storing the issued one-time ID in association with each other. The second receiving means for receiving the second symbol string other than the first symbol string of the authentication symbol string and the one-time ID, and the first description corresponding to the one-time ID by communicating with the one-time ID issuing server. 1st symbol sequence acquisition means for acquiring a sequence, 1st symbol sequence acquired, 2nd symbol sequence received from the second terminal, 2 Authentication symbol string transmission means for transmitting the message to the authentication server.
ここで、ワンタイムIDとは、一時的又は/及び一回限り使用可能なIDである。また、認証記号列とは、数字、文字、記号、又はこれらの内の2種類以上が組み合わせられた記号列であって、認証に用いられるものをいい、例えば、クレジットカード番号や、銀行や証券会社等の金融機関のネットワークでのサービスに用いられる番号(例えば、口座番号、メンバー番号等)、ネットワークサービスにおけるログインパスワード、公共機関により発行されたユーザ番号、電話番号、住所、氏名、合言葉等、又はこれらの組み合わせのことをいう。また、第2端末から認証記号列の第1記号列以外の第2記号列と、ワンタイムIDとを受け付けるとは、第2端末から直接受け付けることや、他の装置又は装置群を介して間接的に受け付けることも含む。 Here, the one-time ID is an ID that can be used temporarily or / and only once. Also, the authentication symbol string is a symbol string that is used for authentication, which is a combination of numbers, letters, symbols, or two or more of these, such as a credit card number, bank or securities. Numbers used for services on networks of financial institutions such as companies (for example, account numbers, member numbers, etc.), login passwords for network services, user numbers issued by public institutions, telephone numbers, addresses, names, secret words, etc. Or it refers to a combination of these. In addition, accepting a second symbol string other than the first symbol string of the authentication symbol string and the one-time ID from the second terminal is accepted directly from the second terminal or indirectly through another device or device group. Including acceptance.
係る認証システムによると、認証記号列の第1記号列と、第2記号列とは、異なる端末から入力されることとなり、各端末から認証記号列の全てが漏洩することがない。また、ID発行サーバには、第1記号列は送信されるが、第2記号列が送信されないので、認証記号列の全てが漏洩することがない。また、異なる端末から入力された第1記号列と、第2記号列とからワンタイムIDに基づいて認証記号列を構築して適切に認証に用いることができる。 According to such an authentication system, the first symbol string and the second symbol string of the authentication symbol string are input from different terminals, and the entire authentication symbol string does not leak from each terminal. In addition, the first symbol string is transmitted to the ID issuing server, but the second symbol string is not transmitted, so that the entire authentication symbol string is not leaked. Also, an authentication symbol string can be constructed based on the one-time ID from the first symbol string and the second symbol string input from different terminals and appropriately used for authentication.
上記認証システムにおいて、ワンタイムID発行サーバは、ユーザの第1認証キーと、ユーザの管理IDとを記憶する第1認証キー記憶手段を更に有し、第1受信手段は、ユーザの第1端末から第1認証キーと、第1記号列とを取得し、ワンタイムID発行サーバは、受信した第1認証キーと、認証キー記憶手段に記憶されている第1認証キーとを照合することにより第1段階の認証をする第1認証キー認証手段を更に備え、ID発行手段は、前記認証が成功した場合に、ワンタイムIDを発行し、ワンタイムID記憶手段は、ワンタイムIDと、第1記号列と、認証が成功したユーザの管理IDとを対応付けて記憶し、認証記号列構築サーバの第2受信手段は、第2端末からユーザの第2認証キーと、第2記号列と、ワンタイムIDとを受信し、認証記号列構築サーバは、ユーザの第2認証キーと、ユーザの管理IDとを記憶する第2認証キー記憶手段と、受信した第2認証キーに対応する管理IDを第2認証キー記憶手段から取得する管理ID取得手段とを更に備え、第1記号列取得手段は、取得した管理IDと、受信したワンタイムIDとに基づいて、第1記号列を取得するようにしてもよい。 In the above authentication system, the one-time ID issuing server further includes first authentication key storage means for storing the user's first authentication key and the user's management ID, and the first receiving means is the user's first terminal. The one-time ID issuing server obtains the first authentication key and the first symbol string from the first authentication key by collating the received first authentication key with the first authentication key stored in the authentication key storage means. First authentication key authenticating means for performing authentication in the first stage is further provided, and the ID issuing means issues a one-time ID when the authentication is successful, and the one-time ID storage means includes the one-time ID, 1 symbol string and the management ID of the user who has succeeded in authentication are stored in association with each other, and the second receiving means of the authentication symbol string construction server receives the second authentication key of the user from the second terminal, the second symbol string, Receive a one-time ID Then, the authentication symbol string construction server stores the second authentication key storage means for storing the second authentication key of the user and the management ID of the user, and stores the management ID corresponding to the received second authentication key in the second authentication key. A management ID acquisition unit that acquires the first symbol string, and the first symbol string acquisition unit may acquire the first symbol string based on the acquired management ID and the received one-time ID.
係る認証システムによると、ワンタイムID発行サーバにおいて第1段階の認証が行われ、更に、認証記号列構築サーバでは、第2認証キーを用いて第1記号列を取得するようにすることにより、第2段階の認証として機能するので、ユーザ認証の精度を向上することができる。 According to such an authentication system, the first stage authentication is performed in the one-time ID issuing server, and the authentication symbol string construction server obtains the first symbol string using the second authentication key, Since it functions as the second stage authentication, the accuracy of user authentication can be improved.
また、上記認証システムにおいて、サービスサーバを備え、認証サーバは、認証記号列構築サーバから受信した認証記号列に基づいて、認証を含む所定の確認処理を行い、確認結果を返送する返送手段を有し、サービスサーバは、確認結果を受信して、確認結果が所定のサービスの実行の許可を示す場合には、サービスの提供を開始するサービス提供手段を更に有するようにしてもよい。係る認証システムによると、認証を含む所定の確認結果に応じて、サービスの提供を開始することができる。 Further, the authentication system includes a service server, and the authentication server has a return means for performing a predetermined confirmation process including authentication based on the authentication symbol string received from the authentication symbol string construction server and returning the confirmation result. The service server may further include a service providing unit that receives the confirmation result and starts providing the service when the confirmation result indicates permission to execute the predetermined service. According to such an authentication system, provision of a service can be started according to a predetermined confirmation result including authentication.
また、上記認証システムにおいて、第1端末は、電話機であり、第1認証キーは、電話機からの発信時に通知される電話機の電話番号であってもよい。係る認証システムによると、第1認証キーをユーザが入力する必要がないとともに、認証が成功する第1端末としては、特定の電話機に限られることとなり、認証の精度を向上することができる。 In the authentication system, the first terminal may be a telephone, and the first authentication key may be a telephone number of the telephone that is notified when a call is made from the telephone. According to such an authentication system, the user does not need to input the first authentication key, and the first terminal for which the authentication is successful is limited to a specific telephone, so that the accuracy of authentication can be improved.
また、上記認証システムにおいて、サービスサーバを備え、サービスサーバは、ユーザの電話機の電話番号を受け付ける第1電話番号受信手段と、受け付けた電話番号をワンタイムID発行サーバに送信する電話番号送信手段とを備え、ワンタイムID発行サーバは、サービスサーバから電話番号を受信する第2電話番号受信手段と、受信した電話番号を第1認証キー記憶手段に登録させる電話番号登録手段とを有するようにしてもよい。係る認証システムによると、サービスサーバに登録されているデータを流用することができるので、ワンタイムID発行サーバにユーザの電話機の電話番号を登録するために、ユーザに更なる負荷をかけることがない。このため、ユーザが容易に認証システムを利用することができる。 The authentication system includes a service server, the service server receiving first telephone number receiving means for receiving a telephone number of a user's telephone, and telephone number transmitting means for transmitting the received telephone number to a one-time ID issuing server. The one-time ID issuing server includes a second telephone number receiving unit that receives a telephone number from the service server, and a telephone number registration unit that registers the received telephone number in the first authentication key storage unit. Also good. According to such an authentication system, data registered in the service server can be diverted, so that no additional load is imposed on the user in order to register the telephone number of the user's telephone in the one-time ID issuing server. . Therefore, the user can easily use the authentication system.
また、上記認証システムにおいて、ID発行手段は、ワンタイムIDを音声により通知するようにしてもよい。係る認証システムによると、音声通信が利用できる電話機であれば、認証システムによる認証に利用することができる。 In the authentication system, the ID issuing means may notify the one-time ID by voice. According to such an authentication system, any telephone that can use voice communication can be used for authentication by the authentication system.
また上記認証システムにおいて、認証記号列構築サーバの第1記号列取得手段は、ワンタイムID発行サーバにおいて発行されたワンタイムIDと、対応する第1記号列とを逐次受信する発行済ワンタイムID受信手段と、受信したワンタイムIDと、第1記号列とを記憶する発行済ワンタイムID記憶手段と、発行済ワンタイムID記憶手段から、サービスサーバから受信したワンタイムIDに対応する第1記号列を検索する第1記号列検索手段とを有するようにしてもよい。係る認証システムによると、サービスサーバからワンタイムIDを受信した時点において、認証記号列構築サーバ内で第1記号列を検索することができるので、処理の応答を迅速におこなうことができる。 In the above authentication system, the first symbol string acquisition means of the authentication symbol string construction server is an issued one-time ID that sequentially receives the one-time ID issued by the one-time ID issuing server and the corresponding first symbol string. A receiving means, an issued one-time ID storage means for storing the received one-time ID and the first symbol string, and a first one corresponding to the one-time ID received from the service server from the issued one-time ID storage means. You may make it have the 1st symbol string search means which searches a symbol string. According to such an authentication system, when the one-time ID is received from the service server, the first symbol string can be searched for in the authentication symbol string construction server, so that the processing response can be promptly performed.
また、上記認証システムにおいて、認証記号列構築サーバの第1記号列取得手段は、受信したワンタイムIDをワンタイムID発行サーバに送信するワンタイムID送信手段と、ワンタイムID発行サーバからワンタイムIDに対応する第1記号列を受信する対応第1記号列受信手段とを有し、ワンタイムID発行サーバは、発行済みのワンタイムIDと、対応する第1記号列とを記憶する発行済ワンタイムID記憶手段と、認証記号列構築サーバから送信されたワンタイムIDを受信するワンタイムID受信手段と、発行済ワンタイムID記憶手段に基づいて、認証記号列構築サーバから受信したワンタイムIDに対応する第1記号列を検索する第1記号列検索手段と、検索された第1記号列を認証記号列構築サーバに送信する第1記号列送信手段とを有するようにしてもよい。 In the above authentication system, the first symbol string acquisition means of the authentication symbol string construction server includes a one-time ID transmitting means for transmitting the received one-time ID to the one-time ID issuing server, and a one-time ID issuing server from the one-time ID issuing server. A corresponding first symbol string receiving means for receiving the first symbol string corresponding to the ID, and the one-time ID issuing server stores the issued one-time ID and the corresponding first symbol string One-time ID storage means, one-time ID reception means for receiving the one-time ID transmitted from the authentication symbol string construction server, and one-time received from the authentication symbol string construction server based on the issued one-time ID storage means First symbol string search means for searching for the first symbol string corresponding to the ID, and first symbol string for transmitting the searched first symbol string to the authentication symbol string construction server It may have a signal means.
係る認証システムによると、認証記号列構築サーバにおいて、ID発行サーバで発行された全てのワンタイムIDと第1記号列とを記憶する必要がないので、認証記号列構築サーバにおいて必要なメモリ領域量を低減することができる。 According to the authentication system, since it is not necessary for the authentication symbol string construction server to store all the one-time IDs and the first symbol strings issued by the ID issuing server, the amount of memory area required in the authentication symbol string construction server Can be reduced.
また、本発明の一態様に係る認証方法は、認証記号列を用いて認証を行う認証サーバを備えた認証システムにおける認証方法であって、認証システムは、ワンタイムID発行サーバと、認証記号列構築サーバとを備えており、ワンタイムID発行サーバが、ユーザの第1端末から認証記号列の一部である第1記号列を受信する第1受信ステップと、ワンタイムID発行サーバが、第1端末にワンタイムIDを発行するワンタイムID発行ステップと、ワンタイムID発行サーバが、第1記号列と、発行したワンタイムIDと、を対応付けてワンタイムID記憶手段に記憶するワンタイムID記憶ステップと、認証記号列構築サーバが、第2端末から認証記号列の第1記号列以外の第2記号列と、前記ワンタイムIDとを受け付ける第2受信ステップと、認証記号列構築サーバが、受信したワンタイムIDに対応する第1記号列を取得する第1記号列取得ステップと、認証記号列構築サーバが、取得した第1記号列と、受信した第2記号列とに基づいて、認証記号列を構築する構築ステップと、認証記号列構築サーバが、構築した認証記号列を認証サーバに送信する認証記号列送信ステップと、認証サーバが、認証記号列に基づいて認証を含む確認処理を実行する認証ステップと、認証サーバが、確認処理の結果を送信する確認結果送信ステップとを有する。 An authentication method according to an aspect of the present invention is an authentication method in an authentication system including an authentication server that performs authentication using an authentication symbol string, and the authentication system includes a one-time ID issuing server, an authentication symbol string, A first receiving step in which the one-time ID issuing server receives a first symbol string that is a part of the authentication symbol string from the first terminal of the user; A one-time ID issuing step for issuing a one-time ID to one terminal, and a one-time ID issuing server that associates the first symbol string with the issued one-time ID and stores them in the one-time ID storage means An ID storing step; and a second reception step in which the authentication symbol string construction server receives a second symbol string other than the first symbol string of the authentication symbol string and the one-time ID from the second terminal. A first symbol string obtaining step in which the authentication symbol string construction server obtains a first symbol string corresponding to the received one-time ID, a first symbol string obtained by the authentication symbol string construction server, and reception An authentication symbol string construction step for constructing an authentication symbol string based on the second symbol string, an authentication symbol string transmission step in which the authentication symbol string construction server transmits the constructed authentication symbol string to the authentication server, and an authentication server An authentication step for executing a confirmation process including authentication based on the symbol string, and a confirmation result transmission step for the authentication server to transmit the result of the confirmation process.
係る認証方法によると、認証記号列の第1記号列と、第2記号列とは、異なる端末から入力されることとなり、各端末から認証記号列の全てが漏洩することがない。また、ID発行サーバには、第1記号列は送信されるが、第2記号列が送信されないので、認証記号列の全てが漏洩することがない。また、異なる端末から入力された第1記号列と、第2記号列とからワンタイムIDに基づいて認証記号列を構築して適切に認証に用いることができる。 According to such an authentication method, the first symbol string and the second symbol string of the authentication symbol string are input from different terminals, and the entire authentication symbol string does not leak from each terminal. In addition, the first symbol string is transmitted to the ID issuing server, but the second symbol string is not transmitted, so that the entire authentication symbol string is not leaked. Also, an authentication symbol string can be constructed based on the one-time ID from the first symbol string and the second symbol string input from different terminals and appropriately used for authentication.
上記認証方法において、ワンタイムID発行サーバは、ユーザの第1認証キーと、ユーザの管理IDとを記憶する第1認証キー記憶手段を有し、認証記号列構築サーバは、ユーザの第2認証キーと、ユーザの管理IDとを記憶する第2認証キー記憶手段を有し、第1受信ステップでは、ユーザの第1端末から第1認証キーと、第1記号列とを取得し、ワンタイムID発行ステップでは、受信した第1認証キーと、認証キー記憶手段に記憶されている第1認証キーとを照合することにより第1段階の認証をし、認証が成功した場合に、ワンタイムIDを発行し、ワンタイムID記憶ステップでは、ワンタイムIDと、第1記号列と、認証が成功したユーザの前記管理IDとを対応付けて記憶し、第2受信ステップでは、第2端末から第2認証キーと、第2認証記号列とを受信し、第2記号列送信ステップでは、第2認証キーと、第2認証記号列とを認証記号列構築サーバに送信し、更に、認証記号列構築サーバが、第3受信ステップで受信した第2認証キーに対応する管理IDを第2認証キー記憶手段から取得する管理ID取得ステップを有し、第1記号列取得ステップでは、取得した管理IDと、受信した前記ワンタイムIDとに基づいて、第1記号列を取得するようにしてもよい。 In the above authentication method, the one-time ID issuing server has first authentication key storage means for storing the first authentication key of the user and the management ID of the user, and the authentication symbol string construction server has the second authentication of the user. A second authentication key storage means for storing the key and the management ID of the user. In the first receiving step, the first authentication key and the first symbol string are obtained from the first terminal of the user, In the ID issuing step, the first authentication is performed by comparing the received first authentication key with the first authentication key stored in the authentication key storage means. In the one-time ID storage step, the one-time ID, the first symbol string, and the management ID of the user who has been successfully authenticated are stored in association with each other, and in the second reception step, the second terminal 2 certification key In the second symbol string transmission step, the second authentication key and the second authentication symbol string are transmitted to the authentication symbol string construction server, and the authentication symbol string construction server And a management ID acquisition step of acquiring a management ID corresponding to the second authentication key received in the third reception step from the second authentication key storage means. In the first symbol string acquisition step, the acquired management ID and the reception The first symbol string may be acquired based on the one-time ID.
係る認証方法によると、ワンタイムID発行サーバにおいて第1段階の認証が行われ、更に、認証記号列構築サーバでは、第2認証キーを用いて第1記号列を取得するようにすることにより、第2段階の認証として機能するので、ユーザの認証の精度を向上することができる。 According to such an authentication method, the first stage authentication is performed in the one-time ID issuing server, and the authentication symbol string construction server acquires the first symbol string by using the second authentication key, Since it functions as the second-stage authentication, the accuracy of user authentication can be improved.
また、上記認証方法によると、第1端末は、電話機であり、第1認証キーは、電話機の電話番号であり、サービスサーバが、ユーザの電話機の電話番号を受け付ける第1電話番号受信ステップと、受け付けた電話番号をワンタイムID発行サーバに送信する電話番号送信ステップと、ワンタイムID発行サーバが、サービスサーバから電話番号を受信する第2電話番号受信ステップと、受信した電話番号を第1認証キー記憶手段に登録させる電話番号登録ステップとを更に有するようにしてもよい。 According to the authentication method, the first terminal is a telephone, the first authentication key is a telephone number of the telephone, and the service server receives a telephone number of the user's telephone, a first telephone number receiving step; A telephone number transmitting step of transmitting the received telephone number to the one-time ID issuing server; a second telephone number receiving step in which the one-time ID issuing server receives the telephone number from the service server; and a first authentication of the received telephone number You may make it further have the telephone number registration step made to register in a key memory | storage means.
係る認証方法によると、サービスサーバに登録されているデータを流用することができるので、ワンタイムID発行サーバにユーザの電話機の電話番号を登録するために、ユーザに更なる負荷をかけることがない。このため、ユーザが容易に認証システムを利用することができる。 According to such an authentication method, data registered in the service server can be diverted, so that no additional load is imposed on the user in order to register the telephone number of the user's telephone in the one-time ID issuing server. . Therefore, the user can easily use the authentication system.
本発明の実施形態について、図面を参照して説明する。なお、以下に説明する実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている諸要素及びその組み合わせの全てが発明の解決手段に必須であるとは限らない。 Embodiments of the present invention will be described with reference to the drawings. The embodiments described below do not limit the invention according to the claims, and all the elements and combinations described in the embodiments are essential for the solution of the invention. Is not limited.
まず、本発明の第1実施形態に係る認証システムについて説明する。 First, an authentication system according to the first embodiment of the present invention will be described.
図1は、本発明の第1実施形態に係る認証システムの構成及び処理の概略を説明する図である。 FIG. 1 is a diagram for explaining an outline of the configuration and processing of an authentication system according to the first embodiment of the present invention.
認証システム1は、クレジットカード番号(認証記号列の一例)を用いた認証を行うシステムであり、携帯電話機10(第1端末の一例)と、PC(Personal Computer)11(第2端末の一例)と、ID発行サーバ20(ワンタイムID発行サーバの一例)と、サービスサーバ30と、番号構築・認証処理サーバ40(認証記号列構築サーバ及び認証サーバの一例)とを有する。携帯電話機10、PC11、ID発行サーバ20、サービスサーバ30、及び番号構築・認証処理サーバ40は、図示しないCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を備えており、ROM等に格納されたプログラムをCPUが実行することにより、これら装置の後述する各機能を実現することができる。
The
携帯電話機10と、PC11とは、例えば、ユーザが所有しているものである。携帯電話機10は、他の電話機(又は、電話機能を有するサーバ)との間で音声通信ができるとともに、Webサーバとの間でデータを送受信したり、ネットワークを介しての電子メールの送受信をしたりできるようになっている。
For example, the
PC11は、Webブラウザ、電子メールソフトを格納しており、ネットワークを介して各種サーバとの間でデータを送受信したり、インターネットを経由して電子メールを送受信したりできるようになっている。
The
ID発行サーバ20は、例えば、クレジットカード会社に許可されたID発行機関により管理されている。ID発行サーバ20は、ワンタイムID管理DB21を有し、携帯電話機10へのワンタイムIDの発行処理等を行う。
The
本実施形態では、ワンタイムID管理DB21は、クレジットカード番号の部分A(例えば、上8桁)の番号(第1記号列)と、当該番号に対して発行したワンタイムIDとを対応付けて記憶する。ここで、ワンタイムIDとは、一時的又は/及び一回限り使用可能なIDである。また、ワンタイムIDは、発行時点に有効なワンタイムIDにおいて一意となっている。
In the present embodiment, the one-time
サービスサーバ30は、ネットワークにおけるサービスを提供する。本実施形態では、サービスサーバ30は、例えば、ネットショップを運営する会社により管理されている。また、サービスサーバ30は、購入管理DB31を有し、商品を販売するサービスを提供する。購入管理DB31は、ユーザの購入する商品名、値段、商品の送付先(例えば、ユーザの住所)等を記憶する。なお、サービスサーバ30の提供するサービスは、これに限られず、例えば、金融機関におけるネットバンキングサービスなどを提供してもよく、公共機関による住民等へのネットサービスを提供してもよく、要は、ネットワークを利用した各種サービスであればよい。
The
番号構築・認証処理サーバ40は、例えば、クレジットカードを発行するクレジットカード会社によって管理されている。番号構築・認証処理サーバ40は、発行済ワンタイムID管理DB41と、カード会員管理DB42とを有し、クレジットカード番号を構築する処理と、クレジットカード番号に基づいて認証を含む決済確認処理等を実行する。
The number construction /
発行済ワンタイムID管理DB41は、発行されたワンタイムIDと、対応するクレジットカード番号の部分Aの番号とを記憶する。ここで、ワンタイムIDの発行時間を、ワンタイムIDに対応付けて記憶しておき、発行時間から所定時間経過したワンタイムIDと、対応する部分A番号とを削除するようにしてもよく、また、一度使用したワンタイムIDと、対応する部分A番号とを削除するようにしてもよい。カード会員管理DB42は、クレジットカード番号と、認証を含む決済確認処理に用いるその他のデータ(例えば、カード有効期限、カード名義等)とを管理する。
The issued one-time
次に、認証システム1の処理の概略を説明する。
Next, an outline of processing of the
ここで、ユーザは、クレジットカード会社から発行されたクレジットカードを有しているものとする。 Here, it is assumed that the user has a credit card issued by a credit card company.
まず、ユーザがネットショップにより商品を購入したい場合には、ユーザがクレジットカード番号の部分Aの番号(第1記号列)を携帯電話機10に入力して、携帯電話機10によりID発行サーバ20に対して部分A番号を送信させる(図1(1))。ここで、携帯電話機10では、部分A番号、すなわちクレジットカード番号の一部しか入力しないので、携帯電話機10からクレジットカード番号の全体が漏洩することはない。
First, when a user wants to purchase a product through an online shop, the user inputs the number (first symbol string) of the part A of the credit card number to the
ID発行サーバ20は、携帯電話機10から部分A番号を受信すると、その時点において一意であるワンタイムIDを決定(発行)し、部分A番号を送信した携帯電話機10に対して、決定したワンタイムIDを送信し(図1(2))、部分A番号とワンタイムIDとを対応付けてワンタイムID管理DB21に記憶させ、部分A番号とワンタイムIDとを番号構築・認証処理サーバ40に送信する(図1(3))。これにより、ユーザの携帯電話機10では、ワンタイムIDが受信されて出力(例えば、表示)される。また、ID発行サーバ20には、部分A番号、すなわち、クレジットカード番号の一部しか記憶されていないので、ID発行サーバ20から情報が漏洩したとしても、クレジットカード番号の全体が漏洩することはない。
Upon receiving the partial A number from the
番号構築・認証処理サーバ40は、ID発行サーバ20から受信した部分A番号とワンタイムIDとを発行済ワンタイムID管理DB41に格納する。
The number construction /
ユーザは、PC11を使ってネットショップのWebサイト、すなわち、サービスサーバ30にアクセスし、購入したい商品を決定し、クレジットカードによる決済を選択する。その後、PC11により、携帯電話機10により取得しているワンタイムIDと、クレジットカード番号の部分B(例えば、下8桁)番号(第2記号列)と、その他の購入時に必要なデータ(例えば、カード名義、カード有効期限、ユーザ氏名、商品の送付先等:購入用ユーザデータ)とをサービスサーバ30に送信させる(図1(4))。
The user accesses the Web site of the net shop, that is, the
サービスサーバ30では、PC11から、ワンタイムIDと、クレジットカード番号の部分B(例えば、下8桁)の番号(第2記号列)と、購入用ユーザデータとを受信すると、ユーザ氏名、送品の送付先、購入した商品等の商品の販売に必要なデータを購入管理DB31に登録する。また、サービスサーバ30は、ワンタイムIDと、部分B番号と、クレジットカードの決済確認処理(認証等)に必要なデータ(例えば、カード名義、カード有効期限等:決済用その他データ)とを番号構築・認証処理サーバ40に送信する(図1(5))。
When the
番号構築・認証処理サーバ40は、ワンタイムIDと、部分B番号と、決済用その他データとを受信すると、受信したワンタイムIDに対応付けられた部分A番号を発行済ワンタイムID管理DB41から取得し、受信した部分B番号と、取得した部分A番号とに基づいてクレジットカード番号の全体を構築する。次いで、番号構築・認証処理サーバ40は、カード会員管理DB42を参照し、クレジットカード番号と、決済用その他データとに基づいて、商品の購入を許可するか否かの決済確認を行う。決済確認では、正当なユーザであるかの認証を行うとともに、認証が成功した場合、すなわち、正当なユーザである場合には、購入が許容範囲内かの確認をさらに行う。正当なユーザであるかの認証においては、クレジットカード番号、カード名義人、及び有効期限が一致(マッチ)するデータがカード会員管理DB42に存在すれば、認証が成功となり、一致するデータがない場合には認証が失敗となる。また、購入が許容範囲内か否かは、購入する商品の額が、予めユーザに許容されている許容額の範囲でおさまるか否かにより決定される。
When the number construction /
次いで、番号構築・認証処理サーバ40は、決済確認結果をサービスサーバ30に送信する(図1(6))。
Next, the number construction /
サービスサーバ30は、番号構築・認証処理サーバ40からの決済確認結果が成功である場合には、ユーザの注文が有効であるとして、購入を指定した商品の発送を開始させるための処理を実行する一方、決済確認結果が失敗である場合には、ユーザの注文が無効であるとして、ユーザの注文を取消す処理の実行を開始する。サービスサーバ30は、注文の有効、無効の結果をPC11に送信する(図1(7))。
If the settlement confirmation result from the number construction /
次に、図2乃至図6に示すフローチャートを用いて認証システムにおける処理を詳細に説明する。 Next, processing in the authentication system will be described in detail using the flowcharts shown in FIGS.
図2は、本発明の第1実施形態に係る携帯電話機の処理のフローチャートである。 FIG. 2 is a flowchart of processing of the mobile phone according to the first embodiment of the present invention.
携帯電話機10は、ユーザによるID発行サーバ20へのアクセスの指示が発生した場合に、ID発行サーバ20へアクセスし、ID発行サーバ20にWebページを要求する(ステップS1)。次いで、携帯電話機10は、ID発行サーバ20から送信されるワンタイムID発行ページを受信し、ワンタイムID発行ページを画面に表示する(ステップS2)。
When the user issues an instruction to access the
携帯電話機10は、ワンタイムID発行ページへの部分A番号の入力が終了したか否かを判定し(ステップS3)、終了していない場合(ステップS3:NO)には、終了するまで待つ一方、終了した場合(ステップS3:YES)には、入力された部分A番号をID発行サーバ20に送信する(ステップS4、図1(1))。その後、携帯電話機10は、ID発行サーバ20から送信されるワンタイムIDを含むページを受信し、画面に表示する(ステップS5)。
The
このように、本実施形態に係る認証システム1においては、携帯電話機10では、クレジットカード番号に関しては部分A番号のみを入力して送信するだけであるので、携帯電話機10からは、クレジットカード番号の全体が漏洩することがない。
As described above, in the
図3は、本発明の第1実施形態に係るID発行サーバの処理のフローチャートである。 FIG. 3 is a flowchart of the process of the ID issuing server according to the first embodiment of the present invention.
ID発行サーバ20は、いずれかのユーザの携帯電話機10からページの要求があったか否かを判定し(ステップS11)、ページの要求がない場合には、何もしない一方、ページの要求があった場合(ステップS11:YES)には、要求元の携帯電話機10にワンタイムID発行ページを送信する(ステップS12、図1(2))。
The
次いで、ID発行サーバ20は、携帯電話機10から部分A番号を受信したか否かを判定し(ステップS13)、部分A番号を受信していない場合には、受信するまで待つ一方、受信した場合(ステップS13:YES)には、部分A番号に対応付けるワンタイムIDを発行し(ステップS14)、ワンタイムIDと、部分A番号とをワンタイムID管理DB21に登録し(ステップS15)、ワンタイムIDを含むページを携帯電話機10に送信し(ステップS16)、ワンタイムID管理DB21に登録したワンタイムIDと部分A番号とを番号構築・認証処理サーバ40に送信する(ステップS17、図1(3))。
Next, the
図4は、本発明の第1実施形態に係るPCの処理のフローチャートである。 FIG. 4 is a flowchart of the processing of the PC according to the first embodiment of the present invention.
PC11は、ユーザからネットショップのWebサイト、すなわち、サービスサーバ30へのアクセス要求を受け付けると、サービスサーバ30にページを要求し(ステップS21)、サービスサーバ30からネットショップのWebページを受信し、画面に表示させる(ステップS22)。
When the
次いで、PC11は、ユーザから商品購入の決定がされたか否かを判定し(ステップS23)、商品購入が決定されていない場合(ステップS23:NO)には、決定するまで待つ一方、商品購入が決定された場合(ステップS23:YES)には、サービスサーバ30に購入ページの要求を送信する(ステップS24)。
Next, the
次いで、PC11は、サービスサーバ30から購入ページを受信し、画面に表示させる(ステップS25)。PC11は、購入ページにおいて、ユーザから購入に必要な各種データの入力を受け付ける(ステップS26)。本実施形態では、PC11は、ユーザが携帯電話機10により取得しているワンタイムIDと、ユーザのクレジットカード番号の部分B番号(第2記号列)と、その他の購入に必要なデータ(例えば、カード名義、カード有効期限、ユーザ氏名、商品の送付先等)との入力を受け付ける。
Next, the
その後、PC11は、購入に必要なデータの入力が済んだか否かを判定し(ステップS27)、入力が済んでいない場合(ステップS27:NO)には、入力が済むまで待つ一方、入力が済んでいる場合(ステップS27:YES)には、入力されたデータをサービスサーバ30に送信する(ステップS28)。
Thereafter, the
このように、本実施形態に係る認証システム1においては、PC11では、クレジットカード番号に関しては、部分B番号のみを入力して送信するだけであるので、PC11からは、クレジットカード番号の全体が漏洩することがない。また、ワンタイムID及び部分B番号が漏洩したとしても、ワンタイムIDは、一時的又は1回限りのIDであるので、これらが利用されて商品等の購入がなされることを適切に防止することができる。
Thus, in the
図5は、本発明の第1実施形態に係るサービスサーバの処理のフローチャートである。 FIG. 5 is a flowchart of the process of the service server according to the first embodiment of the present invention.
サービスサーバ30は、PC11からページ要求があるか否かを判定し(ステップS31)、ページ要求がない場合(ステップS31:NO)には、ページ要求があるまで待つ一方、ページ要求があった場合(ステップS31:YES)には、要求元のPC11にネットショップページを送信する(ステップS32)。
The
次いで、サービスサーバ30は、PC11から購入ページの要求があるか否かを判定し(ステップS33)、購入ページ要求がない場合(ステップS33:NO)には、購入ページ要求があるまで待つ一方、購入ページ要求があった場合(ステップS33:YES)には、要求元のPC11に購入ページを送信する(ステップS34)。
Next, the
その後、サービスサーバ30は、購入データを受信したか否かを判定し(ステップS35)、購入データを受信していない場合(ステップS35:NO)には、受信するまで待つ一方、購入データを受信した場合(ステップS35:YES)には、購入データの中から必要なデータ、例えば、ユーザ氏名、商品の送付先等を購入管理DB31に登録する(ステップS36)。
Thereafter, the
次いで、サービスサーバ30は、決済用データ(例えば、ワンタイムID、クレジットカード番号の部分B番号、カード名義、カード有効期限、商品金額等)を番号構築・認証処理サーバ40に送信する(ステップS37、図1(5))。
Next, the
その後、サービスサーバ30は、決済確認結果を番号構築・認証処理サーバ40から受信したか否かを判定し(ステップS38)、決済確認結果を受信していない場合(ステップS38:NO)には、決済確認結果を受信するまで待つ一方、決済確認結果を受信した場合(ステップS38:YES)には、決済確認結果が成功であるか否かを判定する(ステップS39)。
Thereafter, the
次いで、サービスサーバ30は、決済確認結果が成功である場合には、該当するクレジットカードによる購入が可能であることを示しているので、注文が有効である際の処理(注文有効時処理:例えば、注文を受けた商品のユーザへの発送処理に必要なデータを所定の端末に送信する処理、注文が成功したとの注文結果を送信する処理等)を開始する(ステップS40)。一方、決済確認結果が失敗である場合には、クレジットカード番号による認証が失敗した、又は、認証は成功したものの限度額を超えていることを意味しているので、注文を取り消す際の処理(注文無効時処理:例えば、注文を受けていた商品のデータを削除する処理、注文が失敗したとの注文結果を送信する処理等)を開始する(ステップS41)。
Next, if the payment confirmation result is successful, the
このように、本実施形態に係る認証システム1においては、サービスサーバ30は、クレジットカード番号に関しては、部分B番号のみしか受信しないので、サービスサーバ30からクレジットカード番号の全体が漏洩することがない。また、ワンタイムID及び部分B番号が漏洩したとしても、ワンタイムIDは、一時的又は1回限りのIDであるので、これらが利用されて商品等の購入がなされることを適切に防止できる。
As described above, in the
図6は、本発明の第1実施形態に係る番号構築・認証処理サーバの処理のフローチャートである。 FIG. 6 is a flowchart of the processing of the number construction / authentication processing server according to the first embodiment of the present invention.
番号構築・認証処理サーバ40は、サービスサーバ30からワンタイムID、部分B番号、決済用その他データ等を受信したか否かを判定し(ステップS51)、受信していない場合(ステップS51:NO)には、受信するまで待つ一方、受信した場合(ステップS51:YES)には、ワンタイムIDに基づいて部分A番号を取得する(ステップS52)。本実施形態では、番号構築・認証処理サーバ40は、発行済ワンタイムID管理DB41から、サービスサーバ30から受信したワンタイムIDと同じワンタイムIDに対応付けられている部分A番号を検索することにより取得している。なお、番号構築・認証処理サーバ40は、ID発行サーバ20から、部分A番号と、対応する発行済みのワンタイムIDとを逐次受信し、受信した部分A番号とワンタイムIDとを発行済ワンタイムID管理DB43に格納する処理を実行している。
The number construction /
次いで、番号構築・認証処理サーバ40は、取得した部分A番号と、サービスサーバ30から受信した部分B番号とにより、クレジットカード番号を構築する(ステップS53)。本実施形態では、番号構築・認証処理サーバ40は、部分A番号と部分B番号とをつなぎ合わせることによりクレジットカード番号を構築する。
Next, the number construction /
その後、番号構築・認証処理サーバ40は、カード会員管理DB42を参照して、クレジット決済確認処理を実行する(ステップS54)。具体的には、番号構築・認証処理サーバ40は、構築したクレジットカード番号、サービスサーバ30から送信されたカード名義、及びカード有効期限が、カード会員管理DB42のデータと一致するかにより、ユーザの認証を行う。更に、番号構築・認証処理サーバ40は、ユーザの認証に成功した場合(カード会員DB42のデータと一致する場合)には、決済用データ中の商品の金額が、カード会員管理DB42にあるユーザの許容金額以内におさまるか否かを判定する。この結果、ユーザの認証に成功するとともに、購入商品の金額が許容金額以内におさまる場合には、決済確認が成功となり、それ以外の場合には、決済確認が失敗となる。
Thereafter, the number construction /
番号構築・認証処理サーバ40は、決済確認が成功したか否かを判定し(ステップS55)、決済確認が成功した場合(ステップS55:YES)には、番号構築・認証処理サーバ40は、成功したことを示す決済確認結果をサービスサーバ30に送信する(ステップS56)一方、決済確認が失敗した場合には、失敗したことを示す決済確認結果をサービスサーバ30に送信する(ステップS57)。
The number construction /
このように、本実施形態に係る認証システム1においては、番号構築・認証処理サーバ40は、分割されている部分A番号と、部分B番号とから適切にクレジットカード番号を構築して、クレジットカード番号を用いた認証を適切に行うことができる。
Thus, in the
次に、本発明の第2実施形態に係る認証システムについて説明する。なお、第1実施形態と同様な部分については、同一符号を付すこととする。 Next, an authentication system according to the second embodiment of the present invention will be described. In addition, the same code | symbol shall be attached | subjected about the part similar to 1st Embodiment.
図7は、本発明の第2実施形態に係る認証システムの構成及び処理の概略を説明する図である。 FIG. 7 is a diagram for explaining the outline of the configuration and processing of the authentication system according to the second embodiment of the present invention.
本実施形態に係る認証システム1のID発行サーバ20は、第1実施形態のワンタイムID管理DB21に代えて、ワンタイムID管理DB22を有している。
The
ワンタイムID管理DB22は、ユーザを認証するための第1ユーザID(例えば、携帯電話機10の端末ID又はユーザ識別(PIN)コード:第1認証キー)と、クレジットカード番号の部分A番号と、当該番号に対して発行したワンタイムIDと、ユーザ管理IDとを対応付けて記憶する。ここで、ユーザ管理IDは、ワンタイムID管理DB22と、後述する第2ユーザID管理DB44とにおいて同一のユーザであれば同一となるように管理されている。同一ユーザを同一のユーザ管理IDで管理するための方法としては、例えば、ユーザが各種情報を記載した書類を郵送によりクレジットカード会社に送付することにより当該認証システム1の利用を申し込むことができるものとしておき、クレジットカード会社側が申し込みがあった際に、番号構築・認証サーバ40にユーザ管理IDを登録し、そのユーザ管理IDをID発行機関側に通知して、ID発行サーバ20に登録させるようにする方法がある。なお、ワンタイムID管理DB22における部分A番号と、ワンタイムIDとについては、携帯電話機10からワンタイムIDの発行要求がない場合には、データが格納されていない。
The one-time
また、本実施形態に係る番号構築・認証処理サーバ40は、第1実施形態の発行済ワンタイムID管理DB41に代えて、発行済ワンタイムID管理DB43を有し、第2ユーザID管理DB44をさらに有している。
The number construction /
発行済ワンタイムID管理DB43は、発行されたワンタイムIDと、対応するクレジットカード番号の部分A番号と、ユーザ管理IDとを記憶する。ここで、ワンタイムIDの発行時間を、ワンタイムIDに対応付けて記憶しておき、発行時間から所定時間経過したワンタイムIDと、対応する部分A番号及びユーザ管理IDとを削除するようにしてもよく、また、一度使用したワンタイムIDと、対応する部分A番号及びユーザ管理IDとを削除するようにしてもよい。
The issued one-time
第2ユーザID管理DB44は、ユーザを認証するための第2ユーザID(第2認証キー)と、当該ユーザのユーザ管理IDとを対応付けて記憶する。ここで、第2ユーザIDは、認証システム1を利用する申込みを行った際に、予めユーザに書面等で通知されている。
The second user
次に、第2実施形態に係る認証システム1の処理の概略を説明する。
Next, an outline of processing of the
ここで、ユーザは、クレジットカード会社により発行されたクレジットカードを有しているものとする。また、認証システム1を利用する申込みを行っており、ID発行サーバ20のワンタイムID管理DB22には、ユーザに割り当てられたユーザ管理IDと、第1ユーザIDとしてのユーザの携帯電話機10のPINコード(第1ユーザID)とが登録されているものとする。また、番号構築・認証処理サーバ40の第2ユーザID管理DB44には、ワンタイムID管理DB22に登録されたユーザ管理IDと同一のユーザ管理IDと、ユーザに通知されている第2ユーザIDとが登録されているものとする。
Here, it is assumed that the user has a credit card issued by a credit card company. In addition, an application for using the
まず、ユーザがネットショップにより商品を購入したい場合には、ユーザがクレジットカード番号の部分A(例えば、上8桁)の番号を携帯電話機10に入力して、携帯電話機10によりID発行サーバ20に対して部分A番号を送信させる。ここで、携帯電話機10からは、PINコードが自動的に送信されるようになっており、ID発行サーバ20には、部分A番号と、PINコードとが送信されることとなる(図7(1))。ここで、携帯電話機10では、クレジットカード番号に関しては、一部である部分A番号しか入力しないので、携帯電話機10からクレジットカード番号の全体が漏洩することはない。
First, when a user wants to purchase a product through an online shop, the user inputs a credit card number part A (for example, the first 8 digits) into the
ID発行サーバ20は、携帯電話機10から部分A番号、PINコードを受信すると、受信したPINコードとワンタイムID管理DB22のPINコードとを照合することにより、第1段階の個人認証を行う。そして、個人認証が成功した場合、すなわち、同一のPINコードが存在する場合には、その時点において一意であるワンタイムIDを決定(発行)し、携帯電話機10に対して決定したワンタイムIDを送信する(図7(2))。なお、個人認証が失敗した場合には、エラーを携帯電話機10に返し、ワンタイムIDを発行しない。また、ID発行サーバ20は、発行したワンタイムID及び部分A番号を、ワンタイムID管理DB22にPINコード及びユーザ管理IDと対応付けて記憶させる。また、ID発行サーバ20は、部分A番号と、発行したワンタイムIDと、対応するユーザのユーザ管理IDとを番号構築・認証処理サーバ40に送信する(図7(3))。
When the
これにより、ユーザの携帯電話機10では、ワンタイムIDが受信されて出力(例えば、表示)される。また、ID発行サーバ20には、部分A番号、すなわち、クレジットカード番号の一部しか記憶されていないので、ID発行サーバ20から情報が漏洩したとしても、クレジットカード番号の全体が漏洩することはない。また、ID発行サーバ20では、携帯電話機10に格納されているPINコードにより個人認証するので、登録されていないPINコードが送信された場合にワンタイムIDが発行されることを適切に防止することができる。
As a result, the user's
番号構築・認証処理サーバ40は、ID発行サーバ20から受信した部分A番号と、ワンタイムIDと、ユーザ管理IDとを発行済ワンタイムID管理DB43に格納する。
The number construction /
ユーザは、PC11を使ってネットショップのWebサイト、すなわち、サービスサーバ30にアクセスし、購入したい商品を決定し、クレジットカードによる決済を選択する。その後、ユーザは、PC11により、第2ユーザIDと、携帯電話機10により取得しているワンタイムIDと、クレジットカード番号の部分B(例えば、下8桁)番号と、その他の購入時に必要なデータ(例えば、カード名義、カード有効期限、ユーザ氏名、商品の送付先等:購入用ユーザデータ)とをサービスサーバ30に送信させる(図7(4))。
The user accesses the Web site of the net shop, that is, the
サービスサーバ30では、PC11から、第2ユーザIDと、ワンタイムIDと、クレジットカード番号の部分B番号と、購入用ユーザデータとを受信すると、ユーザ氏名、送品の送付先、購入した商品等の商品の販売に必要なデータを購入管理DB31に登録する。次いで、サービスサーバ30は、第2ユーザIDと、ワンタイムIDと、部分B番号と、クレジットカードの決済確認処理(認証等)に必要なデータ(例えば、カード名義、カード有効期限、商品の金額等:決済用その他データ)とを番号構築・認証処理サーバ40に送信する(図7(5))。
When the
番号構築・認証処理サーバ40は、サービスサーバ30から第2ユーザIDと、ワンタイムIDと、部分B番号と、決済用その他データとを受信すると、第2ユーザIDとワンタイムIDとを用いて、第2段階の個人認証をする。すなわち、番号構築・認証処理サーバ40は、受信した第2ユーザIDに対応するユーザ管理IDを第2ユーザID管理DB44から取得し、発行済ワンタイムID管理DB43から取得したユーザ管理IDに対応付けられたワンタイムIDを取得し、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとを照合することにより認証する。
When the number construction /
この第2段階の個人認証において、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとがマッチする場合には認証成功となり、受信した第2ユーザIDに対応するユーザ管理IDが第2ユーザID管理DB44から取得できない場合や、取得したユーザ管理IDに対応付けられたワンタイムIDが発行済ワンタイムID管理DB43から取得できない場合や、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとがマッチしない場合には、個人認証は失敗となる。
In this second stage personal authentication, if the acquired one-time ID matches the one-time ID received from the
第2段階の認証に成功した場合には、番号構築・認証処理サーバ40は、マッチしたワンタイムIDに対応付けられている部分A番号を発行済ワンタイムID管理DB43から取得し、受信した部分B番号と、取得した部分A番号とに基づいてクレジットカード番号の全体を構築し、クレジットカード番号と、決済用その他データとに基づいて、カード会員管理DB42を参照し、商品の購入を許可するか否かの決済確認を行う。
If the second-stage authentication is successful, the number construction /
そして、番号構築・認証処理サーバ40は、決済確認結果(第2段階の認証が失敗した場合の認証結果も含む)をサービスサーバ30に送信する(図7(6))。
Then, the number construction /
サービスサーバ30は、番号構築・認証処理サーバ40からの決済確認結果が成功である場合には、ユーザの注文が有効であるとして、購入を指定した商品の発送を開始させるための処理を実行する一方、決済確認結果が失敗である場合には、ユーザの注文が無効であるとして、ユーザの注文を取消す処理の実行を開始する。サービスサーバ30は、注文の有効、無効の結果をPC11に送信する(図7(7))。
If the settlement confirmation result from the number construction /
次に、第2実施形態に係る認証システムにおける処理を詳細に説明する。 Next, processing in the authentication system according to the second embodiment will be described in detail.
図8は、本発明の第2実施形態に係るID発行サーバの処理のフローチャートである。なお、図3に示す第1実施形態に係るID発行サーバと同様な処理については、同一符号を付し、説明を省略する。 FIG. 8 is a flowchart of the process of the ID issuing server according to the second embodiment of the present invention. In addition, about the process similar to ID issuing server which concerns on 1st Embodiment shown in FIG. 3, the same code | symbol is attached | subjected and description is abbreviate | omitted.
ID発行サーバ20は、ステップS61において、携帯電話機10から部分A番号及びPINコードを受信したか否かを判定し、部分A番号及びPINコードを受信していない場合(ステップS61:NO)には、受信するまで待つ一方、受信した場合(ステップS61:YES)には、受信したPINコードと、ワンタイムID管理DB22のPINコードとを照合することにより、第1段階の個人認証を行う。
In step S61, the
ID発行サーバ20は、個人認証が成功したか否かを判定する、すなわち、PINコード(第1ユーザID)が登録されているか否かを判定する(ステップS62)。
The
この結果、個人認証が成功した場合(ステップS62:YES)には、ステップS14に進む。一方、認証に失敗した場合(ステップS62:NO)には、認証に失敗したことを携帯電話機10に通知等するエラー処理を実行する(ステップS65)。
As a result, when the personal authentication is successful (step S62: YES), the process proceeds to step S14. On the other hand, if the authentication has failed (step S62: NO), an error process for notifying the
ステップS14を行った後に、ID発行サーバ20は、発行したワンタイムID及び部分A番号を、ワンタイムID管理DB22にPINコード及びユーザ管理IDと対応付けて記憶させ(ステップS63)、ステップS16に進む。
After performing step S14, the
また、ステップS16を行った後に、ID発行サーバ20は、部分A番号と、発行したワンタイムIDと、対応するユーザのユーザ管理IDとを番号構築・認証処理サーバ40に送信する(ステップS64、図7(3))。
After performing step S16, the
図9は、本発明の第2実施形態に係る番号構築・認証処理サーバの処理のフローチャートである。なお、図6に示す第1実施形態に係る番号構築・認証処理サーバと同様な処理については、同一符号を付し、説明を省略する。 FIG. 9 is a flowchart of the processing of the number construction / authentication processing server according to the second embodiment of the present invention. In addition, about the process similar to the number construction | authentication processing server which concerns on 1st Embodiment shown in FIG. 6, the same code | symbol is attached | subjected and description is abbreviate | omitted.
番号構築・認証処理サーバ40は、サービスサーバ30から第2ユーザID、ワンタイムID、部分B番号、決済用データ等を受信した場合(ステップS51:YES)には、受信した第2ユーザIDが第2ユーザID管理DB44に登録されているか否かを判定し(ステップS71)、登録されていない場合(ステップS71:NO)には、ワンタイムIDを用いた認証を利用する登録がされているユーザではない、すなわち、第2段階での個人認証が失敗であることを意味するのでステップS75に進む。
When the number construction /
一方、登録されている場合(ステップS71:YES)には、番号構築・認証処理サーバ40は、受信した第2ユーザIDに対応するユーザ管理IDを第2ユーザID管理DB44から取得し(ステップS72)、取得したユーザ管理IDに対応付けられたワンタイムIDを発行済ワンタイムID管理DB43から取得し(ステップS73)、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとが一致するか否かを判定する(ステップS74)。この結果、両方のワンタイムIDが一致する場合(ステップS74:YES)には、ID発行サーバ20によりワンタイムIDを発行させたユーザであることを意味しているので、番号構築・認証処理サーバ40は、認証成功として、次のステップ52に進む。一方、両方のワンタイムIDが一致しない場合(ステップS74:NO)には、ID発行サーバ20によりワンタイムIDを発行させたユーザであるとは認証できないので、番号構築・認証処理サーバ40は、第2段階の個人認証が失敗であるとして、ステップS75の処理に進む。
On the other hand, if registered (step S71: YES), the number construction /
ステップS75では、番号構築・認証処理サーバ40は、第2段階の認証が失敗したこと、又は決済確認処理を失敗したことをサービスサーバ30に送信する(図7(6))。
In step S75, the number construction /
上記第2実施形態に係る認証システム1によると、登録してあるPINコードを発信することのできる携帯電話機10以外からのワンタイムIDの発行を適切に防止でき、登録していないユーザによるいたずら行為を適切に防止できる。
According to the
また、ワンタイムIDと、第2ユーザIDとが揃わないと、番号構築・認証処理サーバ40での第2段階の個人認証が成功しないので、携帯電話機10が第3者に取得されてワンタイムIDが発行されてしまった場合であっても、第3者の不正な使用を適切に防止することができる。また、このような利点を奏するために利用されるワンタイムIDを用いて、クレジットカード番号を適切に構築して認証に利用することができる。
Further, if the one-time ID and the second user ID are not prepared, the personal authentication in the second stage in the number construction /
次に、本発明の第3実施形態に係る認証システムについて説明する。なお、第1実施形態及び第2実施形態と同様な部分については、同一符号を付すこととする。 Next, an authentication system according to a third embodiment of the present invention will be described. In addition, the same code | symbol shall be attached | subjected about the part similar to 1st Embodiment and 2nd Embodiment.
図10は、本発明の第3実施形態に係る認証システムの構成及び処理の概略を説明する図ある。 FIG. 10 is a diagram for explaining the outline of the configuration and processing of the authentication system according to the third embodiment of the present invention.
第3実施形態に係る認証システム1のID発行サーバ20は、第2実施形態のワンタイムID管理DB22に代えて、ワンタイムID管理DB23を有している。また、ID発行サーバ20は、ショップID管理DB24を更に有している。
The
ワンタイムID管理DB23は、ユーザを認証するための第1ユーザID(例えば、携帯電話機10の電話番号)と、クレジットカード番号の部分A番号と、発行したワンタイムIDとを対応付けて記憶する。なお、ワンタイムID管理DB23における部分A番号と、ワンタイムIDとについては、携帯電話機10からワンタイムIDの発行要求がない場合には、データが格納されていない。
The one-time
ショップID管理DB24は、ワンタイムID発行による決済が可能なショップのID(ショップID)を記憶する。
The shop
また、本実施形態に係る番号構築・認証処理サーバ40は、第2実施形態の発行済ワンタイムID管理DB43に代えて、発行済ワンタイムID管理DB45を有している。
The number construction /
発行済ワンタイムID管理DB45は、発行されたワンタイムIDと、対応するクレジットカード番号の部分A番号と、ワンタイムIDを発行した携帯電話機10の電話番号とを記憶する。ここで、ワンタイムIDの発行時間を、ワンタイムIDに対応付けて記憶しておき、発行時間から所定時間経過したワンタイムIDと、対応する部分A番号と、対応する電話番号とを削除するようにしてもよく、また、一度使用したワンタイムIDと、対応する部分A番号と、対応する電話番号とを削除するようにしてもよい。
The issued one-time
本実施形態に係るサービスサーバ30は、第2実施形態のユーザ管理DB31に代えて、ユーザ管理DB32を有している。
The
ユーザ管理DB32は、ユーザのネットショップ用IDと、当該ユーザの住所と、電話番号等を記憶する。ユーザ管理DB32の住所や電話番号は、例えば、ユーザがサービスサーバ30のサービス利用を開始する際にサービスサーバ30に対して送信することにより登録される。また、ユーザのネットショップ用IDは、サービスサーバ30のサービスに登録したユーザに対して予め通知されている。
The
次に、第3実施形態に係る認証システム1の処理の概略を説明する。
Next, an outline of processing of the
ここで、ユーザは、サービスサーバ30に対してサービスの利用を受けるための登録をしているものとし、ユーザ管理DB32には、ユーザの住所や、ユーザの携帯電話機10の電話番号が登録されているものとする。また、ユーザには、ネットショップ用IDが通知されているものとする。
Here, it is assumed that the user has registered with the
まず、PC11は、ユーザの指示により、サービスサーバ30から商品購入用のページを表示させ、商品の指定を受け付けるとともに、クレジットカードによる決済の指定を受け付け、更に、ネットショップ用IDの入力を受け付ける。
First, in response to a user instruction, the
PC11は、サービスサーバ30にネットショップ用IDと、商品の指定と、決済の指定とを送信する(図10(1))。
The
サービスサーバ30は、送信されたネットショップ用IDによりユーザ認証を行い、認証が成功した場合には、ユーザ管理DB32に格納されているユーザの電話番号と、予めクレジットカード会社から付与されているショップIDとをID発行サーバ20に送信する(図10(2))。
The
ID発行サーバ20は、サービスサーバ30から受信したショップIDがショップID管理DB24に格納されているか否かを判定し、格納されている場合には、受信した電話番号をワンタイムID管理テーブル23に登録する。これにより、ユーザ自身がID発行サーバ20に対して自身の携帯電話機10の電話番号を登録する必要がない。
The
ここで、この認証システム1においては、ユーザは、サービスサーバ30でクレジットカード決済をするためには、携帯電話機10によりID発行サーバ20が応答可能な所定の電話番号に電話をかける必要がある。
Here, in the
ユーザの携帯電話機10によりID発行サーバ20が応答可能な所定の電話番号に対して着信があった場合には、ID発行サーバ20が携帯電話機10との通話を開始し、携帯電話機10の電話番号(発信者番号)を取得する。ID発行サーバ20は、取得した電話番号がワンタイムID管理DB23に格納されているか否かを判定し、格納されている場合には、携帯電話機10に部分A番号をキー入力するように指示する音声を送信し、ユーザによる携帯電話機10のキー入力による音声により部分A番号を認識する(図10(3))。
When the user's
ID発行サーバ20は、その時点において一意であるワンタイムIDを決定(発行)し、携帯電話機10に対して決定したワンタイムIDを音声により送信する(図10(4))。これにより、ユーザの携帯電話機10では、ワンタイムIDが音声出力され、ユーザが音声としてワンタイムIDを把握することができる。
The
また、ID発行サーバ20は、発行したワンタイムID(データ)及び部分A番号を、対応する電話番号に対応付けてワンタイムID管理DB23に記憶する。次いで、ID発行サーバ20は、部分A番号と、発行したワンタイムIDと、対応する電話番号とを番号構築・認証処理サーバ40に送信する(図10(5))。ここで、ID発行サーバ20には、クレジットカード番号については、一部の部分A番号しか記憶されていないので、ID発行サーバ20から情報が漏洩したとしても、クレジットカード番号の全体が漏洩することはない。
The
番号構築・認証処理サーバ40は、ID発行サーバ20から受信した部分A番号と、ワンタイムIDと、電話番号とを発行済ワンタイムID管理DB45に格納する。
The number construction /
この後、PC11は、ユーザの指示により、ネットショップ用IDと、携帯電話機10により取得したワンタイムIDと、クレジットカード番号の部分B番号と、その他の認証に必要なデータ(例えば、カード名義、カード有効期限)とをサービスサーバ30に送信することとなる(図10(6))。
Thereafter, the
サービスサーバ30では、PC11から、ネットショップ用IDと、ワンタイムIDと、クレジットカード番号の部分B番号と、認証用データとを受信すると、購入した商品等のデータをユーザ管理DB32に登録し、ワンタイムIDと、部分B番号と、電話番号と、クレジットカードの決済確認処理(認証等)に必要なデータ(例えば、カード名義、カード有効期限、商品金額等:決済用その他データ)とを番号構築・認証処理サーバ40に送信する(図10(7))。
When the
番号構築・認証処理サーバ40は、サービスサーバ30から電話番号と、ワンタイムIDと、部分B番号と、決済用その他データとを受信すると、電話番号とワンタイムIDとを用いて個人認証をする。すなわち、番号構築・認証処理サーバ40は、受信した電話番号に対応する電話番号が発行済ワンタイムID管理DB45に格納されているか否かによる認証をする。また、番号構築・認証処理サーバ40は、電話番号に対応するワンタイムIDを発行済ワンタイムID管理DB45から取得し、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとを照合することにより認証する。
When the telephone number, the one-time ID, the partial B number, and other data for settlement are received from the
この個人認証において、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとがマッチする場合には認証成功となり、受信した電話番号に対応する電話番号が発行済ワンタイムID管理DB45に格納されていない場合や、取得したワンタイムIDとサービスサーバ30から受信したワンタイムIDとがマッチしない場合には、個人認証は失敗となる。
In this personal authentication, if the acquired one-time ID matches the one-time ID received from the
認証に成功した場合には、番号構築・認証処理サーバ40は、マッチしたワンタイムIDに対応付けられている部分A番号を発行済ワンタイムID管理DB45から取得し、受信した部分B番号と、取得した部分A番号とに基づいてクレジットカード番号の全体を構築し、クレジットカード番号と、決済用その他データとに基づいて、カード会員管理DB42を参照し、商品の購入を許可するか否かの決済確認を行う。
When the authentication is successful, the number construction /
そして、番号構築・認証処理サーバ40は、決済確認結果(認証が失敗した場合の認証結果も含む)をサービスサーバ30に送信する(図10(8))。
Then, the number construction /
サービスサーバ30は、番号構築・認証処理サーバ40からの決済確認結果が成功である場合には、ユーザの注文が有効であるとして、購入を指定した商品の発送を開始させるための処理を実行する一方、決済確認結果が失敗である場合には、ユーザの注文が無効であるとして、ユーザの注文を取消す処理の実行を開始する。
If the settlement confirmation result from the number construction /
次に、本発明の変形例に係る番号構築・認証処理サーバ40について説明する。
Next, the number construction /
図11は、本発明の変形例に係る番号構築・認証処理サーバ40の構成図である。なお、本変形例は、第1乃至第3実施形態のいずれにおいても適用することができるが、ここでは、第1実施形態に適用した例を示している。
FIG. 11 is a configuration diagram of the number construction /
本変形例は、第1実施形態における番号構築・認証処理サーバ40による機能を、番号構築サーバ40aと、1以上の認証処理サーバ40bとにより実現するようにしたものである。
In this modification, the function by the number construction /
番号構築サーバ40aは、例えば、クレジットカード会社から許可された所定の番号構築会社に備えられており、番号構築・認証処理サーバ40における、クレジットカード番号を構築する処理を実行し、構築したクレジット番号と、決済確認に必要なデータとを認証処理サーバ40bに送信する処理(図11(1))を実行し、決済処理サーバ40bからの決済確認結果を受信し(図11(2))、サービスサーバ30に送信する処理を実行する。
The
認証処理サーバ40bは、例えば、それぞれクレジットカード会社に備えられており、クレジットカード番号の認証を含む決済確認処理を実行するものであり、要求元から、クレジットカード番号や、その他の決済確認に必要なデータが送信される(図11(1))と、それらに基づいて決済確認を行い、その決済確認の結果を要求元に返送する(図11(2))。
The
この変形例によると、認証処理サーバ40bとして、クレジットカード会社における決算確認処理を実行している既存のサーバをそのまま利用することができる。
According to this modification, an existing server that is executing the settlement confirmation process in the credit card company can be used as it is as the
次に、本発明の他の変形例に係る認証システムについて説明する。 Next, an authentication system according to another modification of the present invention will be described.
図12は、本発明の他の変形例に係る認証システムの一部の構成図である。なお、本変形例は、第1乃至第3実施形態のいずれにおいても適用することができるが、ここでは、第1実施形態に適用した例を示している。 FIG. 12 is a partial configuration diagram of an authentication system according to another modification of the present invention. Note that the present modification can be applied to any of the first to third embodiments, but here, an example applied to the first embodiment is shown.
図12Aに示すように、認証システム1において、上記実施形態におけるサービスサーバ30と、番号構築・認証処理サーバ40との機能をひとつにまとめたサービス及び番号構築・認証処理サーバ50を備えるようにしてもよい。この構成は、例えば、ネットワークサービスと、認証とを1つの組織(ネットサービス提供会社)が独自に行う場合に適した構成であり、例えば、金融機関のネットワークサービスや、公共機関によるネットワークサービス等に用いることができる。
As shown in FIG. 12A, the
また、図12Bに示すように、PC11から番号構築・認証処理サーバ40にワンタイムID、部分B番号等のデータを送信するようにし、番号構築・認証処理サーバ40が番号を構築し、認証を行い、その結果をサービスサーバ30に通知し、その認証結果が成功である場合に、サービスサーバ30がPC11を介してのサービスの提供(例えば、PC11)を開始するようにしてもよい。
Further, as shown in FIG. 12B, data such as a one-time ID and a partial B number is transmitted from the
以上、本発明を実施形態に基づいて説明したが、本発明は上述した実施の形態に限られず、他の様々な態様に適用可能である。 Although the present invention has been described based on the embodiments, the present invention is not limited to the above-described embodiments, and can be applied to various other modes.
例えば、第1実施形態においては、発行済みのワンタイムIDと部分A番号とを番号構築・認証処理サーバ40に予め送信しておき、番号構築・認証処理サーバ40で、サービスサーバ30から送信されたワンタイムIDに対応する部分A番号を検索するようにしていたが、本発明はこれに限られず、発行済みのワンタイムIDと、部分A番号とを番号構築・認証処理サーバ40に送信せずにID発行サーバ20で記憶しておき、番号構築・認証処理サーバ40が、サービスサーバ30から受信したワンタイムIDをID発行サーバ20に送信し、ID発行サーバ20がワンタイムIDに対応する部分A番号を検索し、番号構築・認証処理サーバ40に送信するようにしてもよい。
For example, in the first embodiment, the issued one-time ID and the partial A number are transmitted in advance to the number construction /
また、第2実施形態においては、発行済みのワンタイムID、部分A番号、及びユーザ管理IDを番号構築・認証処理サーバ40に予め送信しておき、番号構築・認証処理サーバ40で、サービスサーバ30から送信された第2ユーザIDに基づいて、ユーザ管理IDを特定し、ユーザ管理IDとワンタイムIDにより、部分A番号を検索して取得するようにしていたが、本発明はこれに限られず、発行済みのワンタイムIDと、部分A番号と、ユーザ管理IDとを番号構築・認証処理サーバ40に送信せずに、ID発行サーバ20に記憶しておき、番号構築・認証処理サーバ40が、サービスサーバ30から受信した第2ユーザIDからユーザ管理IDを特定し、特定したユーザ管理IDをID発行サーバ20に送信し、ID発行サーバ20がユーザ管理IDに対応するワンタイムID及び部分A番号を取得して、番号構築・認証処理サーバ40に送信し、番号構築・認証処理サーバ40がワンタイムIDに対応する部分A番号を検索することにより取得するようにしてもよく、また、発行済みのワンタイムIDと、部分A番号と、ユーザ管理IDとを番号構築・認証処理サーバ40に送信せずに、ID発行サーバ20に記憶しておき、番号構築・認証処理サーバ40が、サービスサーバ30から受信した第2ユーザIDからユーザ管理IDを特定し、特定したユーザ管理IDと、ワンタイムIDをID発行サーバ20に送信し、ID発行サーバ20がユーザ管理ID及びワンタイムIDに対応する部分A番号を検索して取得して番号構築・認証処理サーバ40に送信することにより、番号構築・認証処理サーバ40が、部分A番号を取得するようにしてもよい。
In the second embodiment, the issued one-time ID, partial A number, and user management ID are transmitted to the number construction /
また、上記第1乃至第3実施形態においては、クレジットカード番号を用いて認証を行う例を示していたが、本発明はこれに限られず、例えば、金融機関のネットワークサービス用の番号(例えば、口座番号、メンバー会員ID等)、公共機関が発行した個人番号、サービス提供組織におけるログインパスワード、ネットショップの会員番号、ユーザの住所、氏名、電話番号、電子メールアドレス又はそれらの組み合わせを用いて認証を行うようにしてもよく、要は、認証用の記号列(認証記号列)であれば、本発明を適用することができる。ここで、認証記号列としては、数字、文字、記号、又はいずれか複数の種類を組み合わせた記号列であってもよい。 Further, in the first to third embodiments, an example in which authentication is performed using a credit card number has been shown. However, the present invention is not limited to this, for example, a number for a network service of a financial institution (for example, Authentication using account numbers, member member IDs, etc., personal numbers issued by public institutions, login passwords in service providers, online shop member numbers, user addresses, names, phone numbers, email addresses, or combinations thereof In short, the present invention can be applied to any symbol string for authentication (authentication symbol string). Here, the authentication symbol string may be a number, a character, a symbol, or a symbol string combining any of a plurality of types.
また、上記実施形態では、クレジットカード番号を、上8桁と、下8桁というように、前半部分と、後半部分とに分割して、異なる端末で入力するようにしていたが、本発明はこれに限られず、例えば、奇数番目の文字と、偶数番目の文字との2つの部分に分割してそれぞれ異なる端末に入力するようにしてもよく、また、クレジットカード番号の所定の数字(例えば、下8桁の数字)が異なる部分に属するように分割してもよく、要は、所定の規則にしたがって2分割したものをそれぞれ異なる端末に入力するようにすればよい。また、クレジットカード番号としては、券面の番号のほかに、クレジットカードのセキュリティコード(例えば、CVV2(Card Verification Value)、CVC2(Card
Validation Code)、CID(Card Identification Number)等も含めるようにしてもよい。
In the above embodiment, the credit card number is divided into the first half part and the second half part, such as the first 8 digits and the last 8 digits, and is input at different terminals. However, the present invention is not limited to this, and for example, it may be divided into two parts, an odd-numbered character and an even-numbered character, and input to different terminals, respectively, or a predetermined number of credit card numbers (for example, (The last 8 digits) may be divided so that they belong to different parts. In short, what is divided into two according to a predetermined rule may be input to different terminals. As the credit card number, in addition to the ticket number, a credit card security code (for example, CVV2 (Card Verification Value), CVC2 (Card
Validation Code), CID (Card Identification Number), etc. may also be included.
また、上記第1乃至第3実施形態においては、第2端末の一例としてユーザのPC11を例に説明していたが、本発明はこれに限られず、例えば、サービスサーバ30へデータを送信可能なネットショップ運営会社等が提供する装置であってもよい。
In the first to third embodiments, the
また、上記第3実施形態では、携帯電話機10を用いた例を示していたが、本発明はこれに限られず、固定電話機を用いるようにしてもよい。
Moreover, although the example using the
また、上記第1乃至第3実施形態では、予め決められた分割方法で認証記号列を分割して異なる端末で送信し、番号構築・認証処理サーバ40で、認証記号列を構築するようにしていたが、例えば、ユーザの指定により、又は、ID発行サーバ20の指定によって分割方法を決定し、その分割方法に従って認証記号列を分割して異なる端末で送信するようにし、番号構築・認証処理サーバ40では、決定した分割方法の通知を受けて、その分割方法に基づいて認証記号列を構築するようにしてもよい。また、携帯電話機10が所定のアルゴリズムに従って認証情報列の分割方法を決定し、その分割方法に従って認証記号列を分割して異なる端末で送信するようにし、携帯電話機10が分割方法の通知を番号構築・認証処理サーバ40に通知し、番号構築・認証処理サーバ40が通知された分割方法に従って認証記号列を構築するようにしてもよい。
In the first to third embodiments, the authentication symbol string is divided by a predetermined division method and transmitted by different terminals, and the number construction /
1 認証システム、10 携帯電話機、11 PC、20 ID発行サーバ、21,22,23 ワンタイムID管理DB、30 サービスサーバ、31 購入管理DB、32 ユーザ管理DB、40 番号構築・認証処理サーバ、40a 番号構築サーバ、40b 認証処理サーバ、41,43,45 発行済ワンタイムID管理DB、42 カード会員管理DB、44 第2ユーザID管理DB。
DESCRIPTION OF
Claims (15)
認証記号列構築サーバと
を備え、
前記ワンタイムID発行サーバは、
ユーザの第1端末から認証記号列の一部である第1記号列を受信する第1受信手段と、
前記第1端末にワンタイムIDを発行するID発行手段と、
前記第1記号列と、発行した前記ワンタイムIDと、を対応付けて記憶するワンタイムID記憶手段とを有し、
前記認証記号列構築サーバは、
第2端末から前記認証記号列の前記第1記号列以外の第2記号列と、前記ワンタイムIDとを受け付ける第2受信手段と、
前記ワンタイムID発行サーバと通信することにより、前記ワンタイムIDに対応する前記第1記号列を取得する第1記号列取得手段と、
取得した前記第1記号列と、受信した前記第2記号列とに基づいて、前記認証記号列を構築する構築手段と、
構築した前記認証記号列を、前記認証記号列を用いて認証を行う認証サーバに送信する認証記号列送信手段と
を有する認証システム。 A one-time ID issuing server;
An authentication symbol string construction server,
The one-time ID issuing server
First receiving means for receiving a first symbol string that is part of the authentication symbol string from the first terminal of the user;
ID issuing means for issuing a one-time ID to the first terminal;
One-time ID storage means for storing the first symbol string and the issued one-time ID in association with each other;
The authentication symbol string construction server
Second receiving means for receiving a second symbol string other than the first symbol string of the authentication symbol string and the one-time ID from a second terminal;
First symbol string acquisition means for acquiring the first symbol string corresponding to the one-time ID by communicating with the one-time ID issuing server;
Construction means for constructing the authentication symbol string based on the acquired first symbol string and the received second symbol string;
An authentication system comprising: an authentication symbol string transmission means for transmitting the constructed authentication symbol string to an authentication server that performs authentication using the authentication symbol string.
ユーザの第1認証キーと、前記ユーザの管理IDとを記憶する第1認証キー記憶手段を更に有し、
前記第1受信手段は、前記ユーザの前記第1端末から前記第1認証キーと、前記第1記号列とを取得し、
前記ワンタイムID発行サーバは、
受信した前記第1認証キーと、前記第1認証キー記憶手段に記憶されている前記第1認証キーとを照合することにより第1段階の認証をする第1認証キー認証手段を更に備え、
前記ID発行手段は、前記認証が成功した場合に、前記ワンタイムIDを発行し、
前記ワンタイムID記憶手段は、前記ワンタイムIDと、前記第1記号列と、認証が成功したユーザの前記管理IDとを対応付けて記憶し、
前記認証記号列構築サーバの前記第2受信手段は、前記第2端末から前記ユーザの第2認証キーと、前記第2記号列と、前記ワンタイムIDとを受信し、
前記認証記号列構築サーバは、
ユーザの前記第2認証キーと、前記ユーザの管理IDとを記憶する第2認証キー記憶手段と、
受信した前記第2認証キーに対応する管理IDを前記第2認証キー記憶手段から取得する管理ID取得手段とを更に備え、
前記第1記号列取得手段は、取得した前記管理IDと、受信した前記ワンタイムIDとに基づいて、第1記号列を取得する
請求項1に記載の認証システム。 The one-time ID issuing server
A first authentication key storage means for storing the first authentication key of the user and the management ID of the user;
The first receiving means obtains the first authentication key and the first symbol string from the first terminal of the user;
The one-time ID issuing server
Further comprising first authentication key authentication means for performing first-stage authentication by comparing the received first authentication key with the first authentication key stored in the first authentication key storage means;
The ID issuing means issues the one-time ID when the authentication is successful,
The one-time ID storage means stores the one-time ID, the first symbol string, and the management ID of a user who has been successfully authenticated in association with each other,
The second receiving means of the authentication symbol string construction server receives the second authentication key of the user, the second symbol string, and the one-time ID from the second terminal;
The authentication symbol string construction server
Second authentication key storage means for storing the second authentication key of the user and the management ID of the user;
A management ID acquisition means for acquiring a management ID corresponding to the received second authentication key from the second authentication key storage means;
The authentication system according to claim 1, wherein the first symbol string acquisition unit acquires the first symbol string based on the acquired management ID and the received one-time ID.
前記認証サーバは、
前記認証記号列構築サーバから受信した前記認証記号列に基づいて、認証を含む所定の確認処理を行い、確認結果を返送する返送手段を有し、
前記サービスサーバは、
前記確認結果を受信して、前記確認結果が所定のサービスの実行の許可を示す場合には、前記サービスの提供を開始するサービス提供手段を有する
請求項1又は請求項2に記載の認証システム。 A service server;
The authentication server is
Based on the authentication symbol string received from the authentication symbol string construction server, a predetermined confirmation process including authentication is performed, and return means for returning a confirmation result is provided.
The service server
The authentication system according to claim 1, further comprising a service providing unit that receives the confirmation result and starts providing the service when the confirmation result indicates permission to execute a predetermined service.
前記第1認証キーは、前記電話機からの発信時に通知される前記電話機の電話番号である
請求項2に記載の認証システム。 The first terminal is a telephone;
The authentication system according to claim 2, wherein the first authentication key is a telephone number of the telephone that is notified when a call is made from the telephone.
前記サービスサーバは、
前記ユーザの前記電話機の前記電話番号を受け付ける第1電話番号受信手段と、
前記受け付けた電話番号を前記ワンタイムID発行サーバに送信する電話番号送信手段とを備え、
前記ワンタイムID発行サーバは、
前記サービスサーバから前記電話番号を受信する第2電話番号受信手段と、
前記受信した前記電話番号を前記第1認証キー記憶手段に登録させる電話番号登録手段とを有する
請求項4に記載の認証システム。 With a service server,
The service server
First telephone number receiving means for receiving the telephone number of the telephone of the user;
Telephone number transmitting means for transmitting the received telephone number to the one-time ID issuing server,
The one-time ID issuing server
Second telephone number receiving means for receiving the telephone number from the service server;
5. The authentication system according to claim 4, further comprising telephone number registration means for registering the received telephone number in the first authentication key storage means.
請求項1乃至請求項5のいずれか一項に記載の認証システム。 The authentication system according to any one of claims 1 to 5, wherein the ID issuing means notifies the one-time ID by voice.
前記ワンタイムID発行サーバにおいて発行された前記ワンタイムIDと、対応する前記第1記号列とを逐次受信する発行済ワンタイムID受信手段と、
受信した前記ワンタイムIDと前記第1記号列とを記憶する発行済ワンタイムID記憶手段と、
前記発行済ワンタイムID記憶手段から、前記第2端末から受信した前記ワンタイムIDに対応する第1記号列を検索する第1記号列検索手段と
を有する請求項1乃至請求項6のいずれか一項に記載の認証システム。 The first symbol string acquisition means of the authentication symbol string construction server includes:
Issued one-time ID receiving means for sequentially receiving the one-time ID issued by the one-time ID issuing server and the corresponding first symbol string;
Issued one-time ID storage means for storing the received one-time ID and the first symbol string;
The first symbol string search means for searching the first symbol string corresponding to the one-time ID received from the second terminal from the issued one-time ID storage means. The authentication system according to one item.
前記受信したワンタイムIDを前記ワンタイムID発行サーバに送信するワンタイムID送信手段と、
前記ワンタイムID発行サーバから前記ワンタイムIDに対応する第1記号列を受信する対応第1記号列受信手段とを有し、
前記ワンタイムID発行サーバは、
発行済みの前記ワンタイムIDと、対応する前記第1記号列とを記憶する発行済ワンタイムID記憶手段と、
前記認証記号列構築サーバから送信された前記ワンタイムIDを受信するワンタイムID受信手段と、
前記発行済ワンタイムID記憶手段に基づいて、前記認証記号列構築サーバから受信した前記ワンタイムIDに対応する第1記号列を検索する第1記号列検索手段と、
前記検索された前記第1記号列を前記認証記号列構築サーバに送信する第1記号列送信手段と
を有する請求項1乃至請求項6のいずれか一項に記載の認証システム。 The first symbol string acquisition means of the authentication symbol string construction server includes:
One-time ID transmitting means for transmitting the received one-time ID to the one-time ID issuing server;
Corresponding first symbol string receiving means for receiving a first symbol string corresponding to the one-time ID from the one-time ID issuing server;
The one-time ID issuing server
Issued one-time ID storage means for storing the issued one-time ID and the corresponding first symbol string;
One-time ID receiving means for receiving the one-time ID transmitted from the authentication symbol string construction server;
First symbol string search means for searching for a first symbol string corresponding to the one-time ID received from the authentication symbol string construction server based on the issued one-time ID storage means;
7. The authentication system according to claim 1, further comprising: a first symbol string transmission unit configured to transmit the searched first symbol string to the authentication symbol string construction server.
前記ワンタイムID発行サーバが、前記第1端末にワンタイムIDを発行するワンタイムID発行ステップと、
前記ワンタイムID発行サーバが、前記第1記号列と、発行した前記ワンタイムIDと、を対応付けてワンタイムID記憶手段に記憶するワンタイムID記憶ステップと、
認証記号列構築サーバが、第2端末から前記認証記号列の前記第1記号列以外の第2記号列と、前記ワンタイムIDとを受信する第2受信ステップと、
前記認証記号列構築サーバが、受信した前記ワンタイムIDに対応する前記第1記号列を取得する第1記号列取得ステップと、
前記認証記号列構築サーバが、取得した前記第1記号列と、前記第2端末から受信した前記第2記号列とに基づいて、前記認証記号列を構築する構築ステップと、
前記認証記号列構築サーバが、構築した前記認証記号列を、認証記号列を用いて認証を行う認証サーバに送信する認証記号列送信ステップと、
前記認証サーバが、前記認証記号列に基づいて認証を含む確認処理を実行する認証ステップと、
前記認証サーバが、前記確認処理の結果を送信する確認結果送信ステップと
を有する認証方法。 A first reception step in which the one-time ID issuing server receives a first symbol string that is a part of the authentication symbol string from the first terminal of the user;
A one-time ID issuing step in which the one-time ID issuing server issues a one-time ID to the first terminal;
A one-time ID storing step in which the one-time ID issuing server stores the first symbol string and the issued one-time ID in association with one-time ID storage means ;
Authentication symbol string construction server, a second reception step of receiving the second symbol string other than the first symbol string of the authentication symbol string, and the one-time ID from the second terminal,
A first symbol string acquisition step in which the authentication symbol string construction server acquires the first symbol string corresponding to the received one-time ID;
A construction step in which the authentication symbol string construction server constructs the authentication symbol string based on the acquired first symbol string and the second symbol string received from the second terminal;
An authentication symbol string transmission step in which the authentication symbol string construction server transmits the constructed authentication symbol string to an authentication server that performs authentication using the authentication symbol string;
An authentication step in which the authentication server executes a confirmation process including authentication based on the authentication symbol string;
An authentication method comprising: a confirmation result transmission step in which the authentication server transmits a result of the confirmation process.
前記認証記号列構築サーバは、ユーザの第2認証キーと、前記ユーザの管理IDとを記憶する第2認証キー記憶手段を有し、
前記第1受信ステップでは、前記ユーザの前記第1端末から前記第1認証キーと、前記第1記号列とを取得し、
前記ワンタイムID発行ステップでは、受信した前記第1認証キーと、前記認証キー記憶手段に記憶されている前記第1認証キーとを照合することにより第1段階の認証をし、認証が成功した場合に、前記ワンタイムIDを発行し、
前記ワンタイムID記憶ステップでは、前記ワンタイムIDと、前記第1記号列と、認証が成功したユーザの前記管理IDとを対応付けて記憶し、
前記第2受信ステップでは、前記第2端末から第2認証キーと、前記第2記号列とを受信し、
更に、前記認証記号列構築サーバが、前記第2受信ステップで受信した前記第2認証キーに対応する管理IDを前記第2認証キー記憶手段から取得する管理ID取得ステップを有し、
前記第1記号列取得ステップでは、取得した前記管理IDと、受信した前記ワンタイムIDとに基づいて、第1記号列を取得する
請求項9に記載の認証方法。 The one-time ID issuing server includes a first authentication key storage unit that stores a first authentication key of the user and a management ID of the user.
The authentication symbol string construction server has second authentication key storage means for storing a second authentication key of the user and a management ID of the user,
In the first receiving step, the first authentication key and the first symbol string are acquired from the first terminal of the user,
In the one-time ID issuance step, the first authentication is performed by comparing the received first authentication key with the first authentication key stored in the authentication key storage means, and the authentication is successful. The one-time ID is issued,
In the one-time ID storage step, the one-time ID, the first symbol string, and the management ID of the user who has been successfully authenticated are stored in association with each other,
In the second receiving step, a second authentication key and the second symbol string are received from the second terminal,
The authentication symbol string construction server further includes a management ID acquisition step of acquiring a management ID corresponding to the second authentication key received in the second reception step from the second authentication key storage unit,
The authentication method according to claim 9, wherein in the first symbol string acquisition step, a first symbol string is acquired based on the acquired management ID and the received one-time ID.
サービスサーバが、前記ユーザの前記電話機の前記電話番号を受け付ける第1電話番号受信ステップと、
前記サービスサーバが、前記受け付けた電話番号を前記ワンタイムID発行サーバに送信する電話番号送信ステップと、
前記ワンタイムID発行サーバが、前記サービスサーバから前記電話番号を受信する第2電話番号受信ステップと、
前記受信した前記電話番号を前記第1認証キー記憶手段に登録させる電話番号登録ステップとを更に有する
請求項10に記載の認証方法。 The first terminal is a telephone, and the first authentication key is a telephone number of the telephone ;
Sa Bisusaba is a first telephone number receiving step of receiving said telephone number of the telephone of the user,
A telephone number transmitting step in which the service server transmits the received telephone number to the one-time ID issuing server;
A second telephone number receiving step in which the one-time ID issuing server receives the telephone number from the service server;
The authentication method according to claim 10, further comprising a telephone number registration step of registering the received telephone number in the first authentication key storage unit.
前記第1端末にワンタイムIDを発行するID発行手段と、
前記第1記号列と、発行した前記ワンタイムIDと、を対応付けて記憶するワンタイムID記憶手段と、
前記ワンタイムIDに対応する前記第1記号列を、前記認証記号列を構築する認証記号列構築サーバに送信する送信手段と
を有し、
前記認証記号列構築サーバは、ユーザの第2端末から前記認証記号列の前記第1記号列以外の第2記号列と前記ワンタイムIDとを受け付け、前記ワンタイムIDに対応し前記送信手段により送信された前記第1記号列を受信し、受信した前記第1記号列と受け付けた前記第2記号列とに基づいて前記認証記号列を構築し、構築した前記認証記号列を、認証記号列を用いて認証を行う認証サーバに送信するようになっている、
ワンタイムID発行サーバ。 Receiving means for receiving a first symbol string that is a part of the authentication symbol string from the first terminal of the user;
ID issuing means for issuing a one-time ID to the first terminal;
One-time ID storage means for storing the first symbol string and the issued one-time ID in association with each other;
Transmitting means for transmitting the first symbol string corresponding to the one-time ID to an authentication symbol string construction server that constructs the authentication symbol string;
The authentication symbol string construction server receives a second symbol string other than the first symbol string of the authentication symbol string and the one-time ID from the user's second terminal, and corresponds to the one-time ID by the transmitting means. receiving a first symbol string before symbol sent, the build authentication symbol string based on the received first symbol string and the second symbol string accepted, the authentication symbol string constructed, authentication symbol Sent to an authentication server that authenticates using a string,
One-time ID issuing server.
前記認証記号列を用いて認証を行う認証サーバと
通信可能な認証記号列構築サーバであって、
ユーザの第2端末から前記認証記号列の前記第1記号列以外の第2記号列と、前記ワンタイムIDとを受け付ける受信手段と、
前記ワンタイムID発行サーバと通信することにより、前記ワンタイムIDに対応する前記第1記号列を取得する記号列取得手段と、
取得した前記第1記号列と、前記第2端末から受信した前記第2記号列とに基づいて、前記認証記号列を構築する構築手段と、
構築した前記認証記号列を前記認証サーバに送信する認証記号列送信手段と
を有する認証記号列構築サーバ。 A first symbol string that is a part of an authentication symbol string is received from the user's first terminal, a one-time ID is issued to the first terminal, and the first symbol string is associated with the issued one-time ID. An authentication symbol string construction server communicable with an authentication server that performs authentication using the one-time ID issuing server and the authentication symbol string,
Receiving means for receiving a second symbol string other than the first symbol string of the authentication symbol string and the one-time ID from a second terminal of the user;
Symbol string acquisition means for acquiring the first symbol string corresponding to the one-time ID by communicating with the one-time ID issuing server;
Construction means for constructing the authentication symbol string based on the acquired first symbol string and the second symbol string received from the second terminal;
An authentication symbol string construction server comprising authentication symbol string transmission means for transmitting the constructed authentication symbol string to the authentication server.
前記第1端末にワンタイムIDを発行するID発行ステップと、
前記第1記号列と、発行した前記ワンタイムIDと、を対応付けて記憶するワンタイムID記憶ステップと、
前記第1記号列を、前記認証記号列を構築する認証記号列構築サーバに送信する送信ステップと
を有し、
前記認証記号列構築サーバは、ユーザの第2端末から前記認証記号列の前記第1記号列以外の第2記号列と前記ワンタイムIDとを受け付け、前記ワンタイムIDに対応し前記送信ステップにより送信された前記第1記号列を受信し、受信した前記第1記号列と受け付けた前記第2記号列とに基づいて前記認証記号列を構築し、構築した前記認証記号列を、認証記号列を用いて認証を行う認証サーバに送信するようになっている、
記号列送信方法。 Receiving a first symbol string that is part of the authentication symbol string from the first terminal of the user;
An ID issuing step of issuing a one-time ID to the first terminal;
A one-time ID storage step for storing the first symbol string and the issued one-time ID in association with each other;
Transmitting the first symbol string to an authentication symbol string construction server that constructs the authentication symbol string;
The authentication symbol string construction server receives a second symbol string other than the first symbol string of the authentication symbol string and the one-time ID from the second terminal of the user, and corresponds to the one-time ID by the transmission step. receiving a first symbol string before symbol sent, the build authentication symbol string based on the received first symbol string and the second symbol string accepted, the authentication symbol string constructed, authentication symbol Sent to an authentication server that authenticates using a string,
Symbol string transmission method.
前記認証記号列を用いて認証を行う認証サーバと
通信可能なサーバにより実行される認証記号列構築方法であって、
ユーザの第2端末から前記認証記号列の前記第1記号列以外の第2記号列と、前記ワンタイムIDとを受信する受信ステップと、
受信した前記ワンタイムIDに対応する前記第1記号列を取得する記号列取得ステップと、
取得した前記第1記号列と、前記第2端末から受信した前記第2記号列とに基づいて、前記認証記号列を構築する構築ステップと、
構築した前記認証記号列を前記認証サーバに送信する認証記号列送信ステップと
を有する認証記号列構築方法。 A first symbol string that is a part of an authentication symbol string is received from the user's first terminal, a one-time ID is issued to the first terminal, and the first symbol string is associated with the issued one-time ID. A one-time ID issuing server for storing
An authentication symbol string construction method executed by a server that can communicate with an authentication server that performs authentication using the authentication symbol string,
Receiving a second symbol string other than the first symbol string of the authentication symbol string and the one-time ID from a second terminal of the user;
A symbol string acquisition step of acquiring the first symbol string corresponding to the received one-time ID;
A construction step of constructing the authentication symbol string based on the acquired first symbol string and the second symbol string received from the second terminal;
An authentication symbol string construction method comprising: an authentication symbol string transmission step of transmitting the constructed authentication symbol string to the authentication server.
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008184466A JP5279379B2 (en) | 2008-07-16 | 2008-07-16 | Authentication system and authentication method |
| US12/425,839 US8290875B2 (en) | 2008-07-16 | 2009-04-17 | Authentication system and authentication method |
| US13/615,558 US9225523B2 (en) | 2008-07-16 | 2012-09-13 | Authentication system and authentication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008184466A JP5279379B2 (en) | 2008-07-16 | 2008-07-16 | Authentication system and authentication method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010026621A JP2010026621A (en) | 2010-02-04 |
| JP5279379B2 true JP5279379B2 (en) | 2013-09-04 |
Family
ID=41531154
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008184466A Expired - Fee Related JP5279379B2 (en) | 2008-07-16 | 2008-07-16 | Authentication system and authentication method |
Country Status (2)
| Country | Link |
|---|---|
| US (2) | US8290875B2 (en) |
| JP (1) | JP5279379B2 (en) |
Families Citing this family (39)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011204169A (en) * | 2010-03-26 | 2011-10-13 | Nomura Research Institute Ltd | Authentication system, authentication device, authentication method and authentication program |
| CN102906776A (en) * | 2010-03-31 | 2013-01-30 | 帕特尔有限公司 | A method for mutual authentication of a user and service provider |
| FR2959632B1 (en) * | 2010-05-03 | 2012-10-19 | Evidian | METHOD FOR OPENING A SESSION OF A MACHINE BELONGING TO A MACHINE PARK |
| JP5432825B2 (en) * | 2010-06-04 | 2014-03-05 | 日本電信電話株式会社 | Login ID issuing system |
| KR101770297B1 (en) * | 2010-09-07 | 2017-09-05 | 삼성전자주식회사 | Method and apparatus for connecting online service |
| US20130275308A1 (en) * | 2010-11-29 | 2013-10-17 | Mobay Technologies Limited | System for verifying electronic transactions |
| JP5765928B2 (en) * | 2010-12-14 | 2015-08-19 | キヤノン株式会社 | Image processing apparatus, control method therefor, and program |
| KR101250661B1 (en) * | 2011-02-08 | 2013-04-03 | 주식회사 팬택 | Security apparatus and method for mobile platform |
| US20120240203A1 (en) * | 2011-03-16 | 2012-09-20 | Kling Ashley S | Method and apparatus for enhancing online transaction security via secondary confirmation |
| US20140136401A1 (en) * | 2011-04-05 | 2014-05-15 | My Life It (Aust) Pty Ltd | Financial transaction systems and methods |
| FR2974695B1 (en) * | 2011-04-29 | 2013-06-07 | Tagattitude | MODULE FOR MANAGING A TRANSACTION BETWEEN A TERMINAL AND AN ELECTRONIC DEVICE |
| JP5342020B2 (en) * | 2011-09-27 | 2013-11-13 | 株式会社野村総合研究所 | Group definition management system |
| GB2497122A (en) * | 2011-12-01 | 2013-06-05 | Barclays Bank Plc | Online application for payment instrument using two different communication channels |
| GB2501229A (en) * | 2012-02-17 | 2013-10-23 | Elendra Raja | A method verifying the authenticity of a data source |
| WO2014008920A1 (en) * | 2012-07-09 | 2014-01-16 | Izettle Merchant Services Ab | Method for hub and spokes pan entry and payment verification |
| US8757478B2 (en) | 2012-07-09 | 2014-06-24 | Izettle Merchant Services Ab | Method for hub and spokes pan entry and payment verification |
| GB201213277D0 (en) * | 2012-07-26 | 2012-09-05 | Highgate Labs Ltd | Two device authentication mechanism |
| KR101242175B1 (en) * | 2012-09-14 | 2013-03-25 | (주)씽크에이티 | Telephony authentication method on e-business trade using telephony authentication terminal with non-repudiation function conjoined with trusted thired party, and computer-readable recording medium with telephony authentication program on e-business trade using telephony authentication terminal with non-repudiation function conjoined with trusted thired party |
| GB2512080A (en) * | 2013-03-19 | 2014-09-24 | Visa Europe Ltd | A method and system for transferring data |
| CA2854150C (en) | 2013-06-10 | 2024-02-06 | The Toronto Dominion Bank | High fraud risk transaction authorization |
| WO2015096053A1 (en) | 2013-12-25 | 2015-07-02 | 华为技术有限公司 | Network payment method, apparatus and system |
| CN104751334B (en) * | 2013-12-31 | 2022-04-26 | 腾讯科技(深圳)有限公司 | Service processing method, device and system |
| WO2015159165A1 (en) * | 2014-04-16 | 2015-10-22 | Visa International Service Association | Secure transmission of payment credentials |
| US10289995B1 (en) * | 2014-04-22 | 2019-05-14 | Sprint Communications Company L.P. | Carrier assisted mobile phone on-line payment |
| US9922324B2 (en) | 2014-05-21 | 2018-03-20 | Square, Inc. | Verified purchasing by email |
| US20150339668A1 (en) * | 2014-05-21 | 2015-11-26 | Square, Inc. | Verified purchasing |
| US10007903B1 (en) | 2014-06-24 | 2018-06-26 | Sprint Communications Company L.P. | System for transmitting customer data from a device |
| JP6025160B2 (en) * | 2014-07-18 | 2016-11-16 | 榮治 渡邊 | Two for one password |
| US10776809B1 (en) | 2014-09-11 | 2020-09-15 | Square, Inc. | Use of payment card rewards points for an electronic cash transfer |
| JP6476760B2 (en) * | 2014-10-31 | 2019-03-06 | 株式会社リコー | Information processing system, information processing apparatus, login method, and program |
| US11042863B1 (en) | 2015-03-20 | 2021-06-22 | Square, Inc. | Grouping payments and payment requests |
| JP2017004133A (en) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | Service providing system, information processing system, information processing device, service providing method, and program |
| US10467615B1 (en) | 2015-09-30 | 2019-11-05 | Square, Inc. | Friction-less purchasing technology |
| JP2017102842A (en) * | 2015-12-04 | 2017-06-08 | 大日本印刷株式会社 | Personal identification system, personal identification information output system, authentication server, personal identification method, personal identification information output method, and program |
| US10699268B2 (en) | 2015-12-30 | 2020-06-30 | Thales Dis France Sa | Method, server and system for authorizing a transaction |
| LU93150B1 (en) * | 2016-07-13 | 2018-03-05 | Luxtrust S A | Method for providing secure digital signatures |
| JP7313179B2 (en) * | 2019-04-10 | 2023-07-24 | 株式会社日本総合研究所 | IC card, IC card system and program |
| US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
| US11823191B1 (en) | 2022-08-29 | 2023-11-21 | Block, Inc. | Integration for performing actions without additional authorization requests |
Family Cites Families (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0358507A (en) | 1989-07-26 | 1991-03-13 | Fujitsu Ltd | High frequency power amplifier protection circuit |
| US5715399A (en) * | 1995-03-30 | 1998-02-03 | Amazon.Com, Inc. | Secure method and system for communicating a list of credit card numbers over a non-secure network |
| US6636833B1 (en) * | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
| FI115355B (en) | 2000-06-22 | 2005-04-15 | Icl Invia Oyj | Arrangements for identification and verification of a user in a protected system |
| US6598031B1 (en) * | 2000-07-31 | 2003-07-22 | Edi Secure Lllp | Apparatus and method for routing encrypted transaction card identifying data through a public telephone network |
| JP2002269352A (en) * | 2001-03-07 | 2002-09-20 | Toshiba Tec Corp | Password reference system, password reference method, and password management device |
| JP2002297939A (en) * | 2001-03-30 | 2002-10-11 | Casio Electronics Co Ltd | Transaction authentication method, transaction authentication system and transaction authentication program |
| US7133662B2 (en) | 2001-05-24 | 2006-11-07 | International Business Machines Corporation | Methods and apparatus for restricting access of a user using a cellular telephone |
| JP2003132229A (en) | 2001-10-23 | 2003-05-09 | Global Friendship Inc | Electronic information delivery system |
| WO2003088113A1 (en) | 2002-03-20 | 2003-10-23 | Hiroshi Kawahara | Method for credit card payment settlement and system for same |
| AUPS169002A0 (en) | 2002-04-11 | 2002-05-16 | Tune, Andrew Dominic | An information storage system |
| JP4583746B2 (en) * | 2003-10-24 | 2010-11-17 | 株式会社セフティーアングル | Personal authentication method and personal authentication system |
| US7500602B2 (en) * | 2005-02-22 | 2009-03-10 | Gray R O'neal | System for increasing the security of credit and debit cards transactions |
| US7865448B2 (en) * | 2004-10-19 | 2011-01-04 | First Data Corporation | Methods and systems for performing credit transactions with a wireless device |
| JP2007041957A (en) | 2005-08-04 | 2007-02-15 | Global Friendship Inc | Credit card settlement method |
| JP4908941B2 (en) * | 2006-06-16 | 2012-04-04 | 株式会社三井住友銀行 | Initial password issuance processing method and system |
-
2008
- 2008-07-16 JP JP2008184466A patent/JP5279379B2/en not_active Expired - Fee Related
-
2009
- 2009-04-17 US US12/425,839 patent/US8290875B2/en not_active Expired - Fee Related
-
2012
- 2012-09-13 US US13/615,558 patent/US9225523B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| US8290875B2 (en) | 2012-10-16 |
| US9225523B2 (en) | 2015-12-29 |
| US20130018797A1 (en) | 2013-01-17 |
| US20100017334A1 (en) | 2010-01-21 |
| JP2010026621A (en) | 2010-02-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5279379B2 (en) | Authentication system and authentication method | |
| CN106357640B (en) | Identity authentication method, system and server based on block chain network | |
| RU2565368C2 (en) | Token-based transaction authentication | |
| US9699183B2 (en) | Mutual authentication of a user and service provider | |
| RU2597515C2 (en) | Access to account in point of sale | |
| CN106357644A (en) | Method, system and server for authenticating identities on basis of block chain networks | |
| CN106372940A (en) | Identity authentication method based on block chain network, server and terminal device | |
| GB2457445A (en) | Verifying payment transactions | |
| WO2002101614A1 (en) | Electronic commercial transaction support method | |
| NO325783B1 (en) | Authenticated Payment | |
| JP2008204248A (en) | Settlement system and settlement method | |
| KR100858144B1 (en) | User authentication method and device in internet site using mobile communication terminal | |
| CN101383709A (en) | System and method enhancing safety of network account and cipher | |
| KR102574524B1 (en) | Remote transaction system, method and point of sale terminal | |
| WO2014170667A1 (en) | Method and System for Transmitting Credentials | |
| AU2014255446A1 (en) | Method and system for activating credentials | |
| JP2001312471A (en) | One-time password authentication system using portable telephone or the like and settlement system using the same | |
| JP7202500B1 (en) | Information processing device, information processing method, and program | |
| JP2004199269A (en) | Credit settlement system and method by portable terminal and credit settlement server and program | |
| KR101103634B1 (en) | Authentication method and card company server of card company server using mobile terminal | |
| JP2002298042A (en) | Method and system for settlement of credit card, settling server, initial authentication method, authentication method, and authentication server | |
| KR100563544B1 (en) | User Authentication Using One-Time Password | |
| KR20020045355A (en) | User certification method for mobile electronic commerce | |
| KR20070029537A (en) | Authentication system and method using individual unique code linked with wireless terminal | |
| JP7271779B1 (en) | Information processing device, information processing method, and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110630 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121128 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121204 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130201 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130219 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130405 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130423 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130521 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5279379 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |